ES2728680T3 - Identificación y verificación seguras de productos - Google Patents
Identificación y verificación seguras de productos Download PDFInfo
- Publication number
- ES2728680T3 ES2728680T3 ES15153386T ES15153386T ES2728680T3 ES 2728680 T3 ES2728680 T3 ES 2728680T3 ES 15153386 T ES15153386 T ES 15153386T ES 15153386 T ES15153386 T ES 15153386T ES 2728680 T3 ES2728680 T3 ES 2728680T3
- Authority
- ES
- Spain
- Prior art keywords
- configuration data
- module
- production
- products
- production run
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012795 verification Methods 0.000 title description 31
- 238000004519 manufacturing process Methods 0.000 claims abstract description 91
- 238000013475 authorization Methods 0.000 claims abstract description 74
- 238000000034 method Methods 0.000 claims abstract description 46
- 230000008569 process Effects 0.000 claims abstract description 8
- 230000004044 response Effects 0.000 claims description 3
- 239000000047 product Substances 0.000 description 73
- 238000012545 processing Methods 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 239000007795 chemical reaction product Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000010017 direct printing Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4183—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Método para inicializar un proceso para controlar de manera segura una instalación de producción, que comprende: - recibir electrónicamente unos datos de configuración (105) para una tirada de producción de un almacén de datos electrónicos; - almacenar electrónicamente los datos de configuración para la tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; - transmitir los datos de configuración para la tirada de producción a un módulo de autorización (130); - en el módulo de autorización (130), determinar si la tirada de producción está autorizada; - recibir los datos de configuración en una máquina de producción y producir unos productos en una tirada de producción según los datos de configuración; caracterizado por: - en el módulo de autorización (130), si la tirada de producción está autorizada, generar un testigo de seguridad y asociar el testigo a los datos de configuración y generar unos datos de configuración validados (135) que comprenden una clave de cifrado, una representación de una pluralidad de identificadores de producto autorizados, y el testigo de seguridad; transmitir los datos de configuración validados a un módulo de firma (145); y en el módulo de firma (145), firmar digitalmente los datos de configuración validados generando una firma digital con los datos de configuración y asociando la firma digital a los datos de configuración, estando el método asimismo caracterizado por que: los datos de configuración recibidos en la máquina de producción son firmados digitalmente y la firma digital es recibida en la máquina de producción; en la máquina de producción, se verifica la firma digital asociada a los datos de configuración firmados digitalmente; y se calcula un conjunto de identificadores de productos seguros sobre la base de los datos de configuración firmados digitalmente; y estando el método asimismo caracterizado por que: los productos se producen según los datos de configuración firmados digitalmente; y se imprime el conjunto de identificadores de productos seguros en los productos según los datos de configuración firmados digitalmente.
Description
DESCRIPCIÓN
Identificación y verificación seguras de productos.
La presente invención se refiere, en general, a técnicas para marcar productos con códigos de identificación seguros y para la verificación de dichos códigos, y se refiere, más particularmente, a sistemas y métodos para gestionar la distribución de instrucciones seguras de configuración de producción y para generar identificadores de producto seguros.
Los métodos existentes para la identificación de productos conllevan, típicamente, la aplicación de un identificador exclusivo a un producto en el momento de su envasado. El documento US-2013/226326 describe un sistema de gestión de procesado de lentes. Estos sistemas no se ajustan eficientemente a escala en organizaciones que disponen de múltiples instalaciones de producción, o en líneas de producción con capacidad de envasado a una velocidad muy alta. Adicionalmente, los métodos de identificadores existentes no son suficientemente seguros ya que no están asociados a instrucciones seguras de configuración de producción y no llevan información adicional de producto beneficiosa para las autoridades reguladoras y los comerciantes.
Existe una necesidad de un método y un aparato mejorados para controlar y autorizar de manera segura la producción de artículos fabricados, así como para marcar artículos fabricados con identificadores de productos seguros, particularmente uno que se pueda usar para la verificación de impuestos, la verificación de volúmenes de producción y la autenticación de artículos fabricados.
Se proporciona un método para inicializar un proceso destinado a controlar de manera segura una instalación de producción según la reivindicación 1.
En un aspecto de la divulgación, se proporciona un método para autenticar una producción de productos, incluyendo el método almacenar electrónicamente los datos de configuración para una tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; determinar si los datos de configuración para la tirada de producción están autorizados; si la tirada de producción está autorizada: generar un testigo de seguridad y asociar el testigo a los datos de configuración; y firmar digitalmente los datos de configuración generando una firma digital y asociando la firma digital a los datos de configuración; recibir los datos de configuración firmados digitalmente y la firma digital en una máquina de producción; en la máquina de producción, verificar la firma digital asociada a los datos de configuración firmados digitalmente; calcular un conjunto de identificadores de productos seguros sobre la base de los datos de configuración firmados digitalmente; producir unos productos en una tirada de producción según los datos de configuración firmados digitalmente; e imprimir el conjunto de identificadores de productos seguros en los productos según los datos de configuración firmados digitalmente.
En la descripción sucesiva de formas de realización, se hace referencia a los dibujos adjuntos que forman parte de las mismas, los cuales muestran, a título ilustrativo, formas de realización específicas de la materia en cuestión reivindicada. Debe entenderse que pueden usarse otras formas de realización, y que pueden realizarse cambios o modificaciones, tales como cambios estructurales. Dichas formas de realización, cambios o modificaciones no constituyen necesariamente desviaciones del alcance con respecto a la materia en cuestión reivindicada pretendida. Aunque las etapas posteriores se pueden presentar en un cierto orden, en algunos casos la ordenación se puede cambiar de manera que ciertas entradas se proporcionen en momentos diferentes o en un orden diferente sin cambiar la función de los sistemas y métodos descritos. No es necesario que los diversos cálculos que se describen posteriormente, tales como aquellos que se encuentran dentro de los procedimientos de inicialización, generación y autenticación de código, se lleven a cabo en el orden dado a conocer, y podrían implementarse fácilmente otras formas de realización que usen ordenaciones alternativas de los cálculos. Además de su reordenación, los cálculos también se podrían descomponer en subcálculos con los mismos resultados.
Tal como se usa en la presente invención, entidad puede referirse a: i) una persona, tal como un consumidor de un producto; ii) un grupo, tal como un grupo que tenga un interés común, tal como minoristas; iii) un dispositivo informático; iv) un nodo informático en un sistema en red; v) una ubicación de almacenamiento, tal como una unidad de almacenamiento de memoria que almacena un documento; vi) un punto virtual en una red, tal por ejemplo que represente una función comercial dentro de una impresa, y similares. Adicionalmente, una entidad puede representar un punto en un flujo de trabajo, por ejemplo, para autorización, que puede ser llevada a cabo por una persona responsable de ese aspecto del flujo de trabajo o un dispositivo informático que proporcione un procesado automatizado. El término entidad no está destinado a limitarse a uno cualquiera de estos ejemplos y puede extenderse a otras situaciones congruentes con los conceptos que se describen en la presente.
A continuación, se describirán formas de realización de la invención, únicamente a título de ejemplo, haciendo referencia a los dibujos adjuntos, en los cuales:
la figura 1 ilustra un método de ejemplo para la inicialización de código.
La figura 2 ilustra un método de ejemplo para la generación de código.
La figura 3 ilustra un método de ejemplo para la autorización de código.
Módulos del sistema
A continuación, se describen varios módulos. Cualesquiera de los módulos pueden estar ubicados conjuntamente de manera física, o pueden estar ubicados remotamente uno con respecto a otro. Adicionalmente, cualesquiera de los módulos se podrían combinar en términos lógicos o físicos, en un módulo único, sin desviarse con respecto al alcance de la invención.
Módulo de control
Haciendo referencia a la figura 1, el Módulo de Control (conocido también como “Orquestador”) (110) puede recibir entradas de cualesquiera de los otros módulos o fuentes exteriores, y puede proporcionar instrucciones a los otros módulos del sistema sobre la base de programas preconfigurados y/o las entradas de operarios en el mismo. También puede generar un resumen de panel de control del estado del sistema.
La entrada para el Módulo de Control puede incluir cualesquiera o la totalidad de los datos de configuración (105). Los datos de configuración suministrados pueden indicar cualesquiera o la totalidad de los parámetros incluyendo, aunque sin carácter limitativo, la máquina correspondiente a la producción, la línea de producción, la fábrica, el producto que se debe producir, y el volumen de producto. Los datos de configuración pueden indicar qué artículos (por ejemplo, productos) se van a marcar con los identificadores seguros, y cómo pueden producirse esos artículos. Los datos de configuración pueden indicar un intervalo de productos, tales como identificadores de producto de inicio y finales. En algunas formas de realización, el intervalo puede ser un conjunto de identificadores de producto. Los datos de configuración pueden ser proporcionados por un operario del sistema o se pueden generar de manera dinámica o automática. Los datos de configuración pueden incluir, además, instrucciones ejecutables o un algoritmo interpretable. Los datos de configuración se pueden basar en entradas del operario o la salida de un sistema de ejecución de fabricación, u otro sistema centralizado destinado a ordenar cómo y qué producir.
El Módulo de Control (110) puede transmitir los datos de configuración a cualquier módulo, incluyendo, aunque sin carácter limitativo, al Módulo de Autorización (130), al Módulo de Identificación (140) y al Módulo de Firma (145).
El Módulo de Control puede solicitar autorización del Módulo de Autorización para ejecutar una operación de producción. Este proceso conlleva transmitir una solicitud (que incluye parte o la totalidad de los datos de configuración) al Módulo de Autorización, y recibir datos de configuración firmados o cifrados. En algunas formas de realización, el Módulo de Autorización puede devolver los datos de configuración al Módulo de Control, incluyendo una firma digital aplicada a esos datos de configuración. El Módulo de Autorización determina si autorizar la solicitud del Módulo de Control sobre la base de los datos que recibe. Adicionalmente, la información devuelta por el Módulo de Autorización incluida en los Datos de Configuración se puede usar para delimitar los códigos generados con la autorización proporcionada. Puesto que los datos son firmados por el Módulo de Autorización, se puede evitar que el sistema modifique los datos de configuración. Como ejemplo no limitativo, se puede controlar, permitir o denegar una modificación de una solicitud para producir una marca en lugar de otra. Las autorizaciones recibidas del Módulo de Autorización también se pueden transmitir al Módulo de Verificación de manera que, posteriormente, solicitudes de verificación se pueden procesar con respecto a esas autorizaciones. Los datos transmitidos al Módulo de Verificación pueden incluir un identificador seguro, así como cualesquiera de los datos de configuración. En algunos ejemplos, los datos de configuración enviados al Módulo de Autorización pueden incluir información de intervalo de productos.
Los datos de configuración firmados o validados pueden ser la parte o la totalidad del conjunto de parámetros de entrada del Módulo de Control, verificados y validados por el Módulo de Autorización, que permanece en vigor durante una producción. Un testigo de seguridad puede ser una salida del Módulo de Autorización y/o un parámetro de entrada del Módulo de Control. El testigo de seguridad puede ser una prueba de que el identificador de producto se corresponde con datos de configuración validados y, por lo tanto, con una producción autorizada. El testigo de seguridad puede ser una entrada para el Módulo de Firma con el fin de generar una firma para un identificador de producto individual, o la firma de un identificador de producto individual, o un identificador de producto en sí mismo, o un intervalo de productos o identificadores de producto. El testigo de seguridad puede ser un código exclusivo, un código aleatorio, o un código seudoaleatorio. El testigo de seguridad puede ser cualquier carácter numérico, o alfabético, o combinación de caracteres numéricos y alfabéticos.
Módulo de autorización
El Módulo de Autorización funciona de manera que valida solicitudes de autorización con el fin de realizar una acción en el sistema de identificación. En algunas formas de realización, puede funcionar como un administrador de licencias.
El Módulo de Autorización puede recibir los datos de configuración. El Módulo de Autorización también puede recibir información de intervalo y/o algoritmo. En algunas formas de realización, el Módulo de Autorización puede recibir datos de configuración de entrada del Módulo de Control. El intervalo de salida puede identificar, opcionalmente, un intervalo de productos, máquinas, fábricas, intervalos o volúmenes de producto que están autorizados. La salida también puede incluir información de intervalo y/o puede incluir un algoritmo que comprende un conjunto de instrucciones ejecutables o interpretables que se usarán para generar el testigo de seguridad. El Módulo de Autorización puede estar centralizado a nivel de fábrica o puede estar descentralizado en cada línea de producción, o una combinación de ambas opciones.
El Módulo de Autorización puede almacenar y/o generar una o más claves de cifrado. En algunas formas de realización, la clave almacenada por el Módulo de Autorización puede ser una clave de cifrado privada pública de acuerdo con una infraestructura de clave pública (PKI). En algunas formas de realización, el Módulo de Autorización almacena la única copia de la clave privada. En otras formas de realización, el Módulo de Autorización se distribuye sobre varias instancias que reproducen las claves entre ellas. En el caso de la PKI, el Módulo de Autorización puede dar salida a datos de configuración firmados. En algunas formas de realización, el Módulo de Autorización puede cifrar los datos de configuración y/o firmar la salida de datos de configuración. En algunas formas de realización, el sistema está configurado de manera que solamente el Módulo de Autorización puede leer los parámetros de entrada protegidos del Módulo de Control, requeridos para la generación del testigo de seguridad. En algunas formas de realización, la clave se proporciona al Módulo de Autorización desde otra fuente.
El Módulo de Autorización se puede materializar en forma de un módulo de seguridad de hardware (HSM), u otro tipo de dispositivo informático físico que salvaguarde y gestione claves digitales para una autenticación fuerte y que proporciona procesado criptográfico. La funcionalidad del Módulo de Autorización la puede realizar un ordenador con una placa incorporada, con una clave de cifrado o clave privada PKI. El módulo puede estar equipado con características tales que intentos de acceder a los datos den como resultado que el mismo se vuelva ilegible o inaccesible.
Si la entrada para el Módulo de Autorización es un intervalo y un algoritmo, el Módulo de Autorización puede dar salida a una identidad en el intervalo de autorización y un testigo de seguridad del identificador. Por ejemplo, la identidad de salida puede ser un intervalo de 0 a 1.000 con un testigo de seguridad para cada artículo del intervalo.
El Módulo de Autorización puede generar una clave a partir de cualquier parámetro usado en el Módulo de Control. En algunas formas de realización, el Módulo de Autorización puede generar u obtener una clave a partir de una clave existente de cualquier parámetro usado en el Módulo de Control de tal manera que solamente un Módulo de Autorización específico pueda usar esta clave. El equipo y el software que implementan esta técnica de clave pública se pueden materializar en un criptosistema asimétrico.
La salida del Módulo de Autorización puede ser información, tal como los datos de configuración y, opcionalmente, uno o más testigos de seguridad, con una firma digital proporcionada por el Módulo de Seguridad. Alternativamente, la salida del Módulo de Autorización puede ser los datos de configuración cifrados para una clave poseída por el Módulo de Autorización. La salida del Módulo de Autorización se puede proporcionar al Módulo de Control.
Según una forma de realización, el método para autenticar una producción de productos incluye almacenar electrónicamente datos de configuración para una tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; determinar si los datos de configuración para la tirada de producción están autorizados; si la tirada de producción está autorizada: generar un testigo de seguridad y asociar el testigo a los datos de configuración; y firmar digitalmente los datos de configuración generando una firma digital y asociando la firma digital a los datos de configuración; recibir los datos de configuración firmados digitalmente y la firma digital en una máquina de producción; en la máquina de producción, verificar la firma digital asociada a los datos de configuración firmados digitalmente; calcular un conjunto de identificadores de productos seguros sobre la base de los datos de configuración firmados digitalmente; producir unos productos en una tirada de producción según los datos de configuración firmados digitalmente; e imprimir el conjunto de identificadores de productos seguros en los productos según los datos de configuración firmados digitalmente.
En otras formas de realización, los datos de configuración representan un intervalo de productos que se deben
producir. En otras formas de realización, los datos de configuración representan un intervalo de productos, máquinas, fábricas, intervalos, o volúmenes de producto que están autorizados. Otras formas de realización incluyen recibir una solicitud de verificación, comprendiendo la solicitud un identificador de producto y determinar si los datos de configuración para la tirada de producción están autorizados por referencia a un administrador de licencias. Otras formas de realización incluyen generar un testigo de seguridad para un intervalo de productos; y asociar el testigo de seguridad al intervalo de productos.
Módulo de firma
El Módulo de Firma puede recibir los datos de configuración, una clave de autorización, un testigo de seguridad o cualquier combinación de los mismos, así como un identificador de producto exclusivo o generado por el Módulo de Identificación. En algunas formas de realización, el Módulo de Firma puede recibir, adicionalmente, una o más características intrínsecas de máquina y/o producto, y/o características de artículo de producto. El Módulo de Firma puede crear una firma digital sobre la base de cualesquiera o la totalidad de esas entradas, a las que se hace referencia, en general, en la presente, como datos de configuración.
Para generar la firma digital, en algunas formas de realización, en primer lugar, el Módulo de Firma puede generar un compendio u otra representación de los datos de configuración. En algunas formas de realización, el compendio se puede generar calculando un valor hash criptográfico de los datos de configuración según un algoritmo de firma digital proporcionado por el Módulo de Firma que ejecuta el algoritmo de firma digital. Como ejemplos no limitativos, el valor hash se puede calcular según funciones MD5, SHA-1, SHA-2, SHA-3/Keccak. A continuación, el compendio se puede descifrar usando una clave privada obtenida por el Módulo de Firma para generar la firma digital.
En algunas formas de realización, una firma digital puede usar una tecnología de Infraestructura de Clave Pública (PKI) para establecer la autenticidad de datos de configuración. Los sistemas de PKI usan certificados y claves para identificar entidades, individuos u organizaciones. El Módulo de Autenticación usa una clave privada para firmar los datos de configuración y asocia los datos de configuración a un certificado incluyendo la clave pública usada por el Módulo de Autenticación.
Un módulo destinatario usa una clave pública para verificar la firma digital y, de este modo, la autenticidad de los datos de configuración firmados. Pueden utilizarse tecnologías de soporte para establecer otras características de no repudio, tales como el momento de la firma y el estado de las claves de firma. La clave pública se puede proporcionar directamente a la entidad destinataria, o mediante publicación en un directorio o repositorio en línea.
Módulo de identificación
El Módulo de Identificación puede recibir los datos de configuración y generar identificadores para artículos a marcar. El Módulo de Identificación puede recibir una firma digital generada por el Módulo de Firma que se combinará con el identificador exclusivo para generar un identificador exclusivo compuesto.
Los identificadores pueden incluir, o pueden basarse en, la fecha y/o la hora de producción de un producto a marcar y la firma digital recibida desde el Módulo de Firma. En algunas formas de realización, los identificadores seguros generados pueden ser exclusivos o sustancialmente exclusivos. En algunas formas de realización, los identificadores seguros pueden ser el testigo de seguridad.
En el caso de intervalos, el Módulo de Identificación puede generar un identificador de intervalo y un conjunto de identificadores dentro del intervalo generado.
A los identificadores creados se les puede dar salida hacia un módulo de control de impresión para su impresión directa sobre un producto o los mismos se pueden introducir en un procesado adicional para generar otro código que se imprime en el envase del producto.
Módulo de verificación
Haciendo referencia a la figura 3, el Módulo de Verificación (150) puede recibir los datos de configuración verificados y, sobre la base de esos datos de configuración validados, validar una solicitud de autorización (305) para una fábrica, máquina, producto o volumen de producción notificado. Las entradas para el Módulo de Verificación pueden incluir cualesquiera o la totalidad de los datos de configuración verificados, la salida del módulo de firma, identificadores, testigos de seguridad y/o información de intervalos. El Módulo de Verificación puede generar información para un Módulo de Autorización con estos parámetros con el fin de verificar/validar un identificador de producto.
El Módulo de Verificación puede generar un descifrado (320) de la solicitud, que incluye uno o más identificadores o intervalos de identificadores (315) y datos de firma (310) que incluyen uno o más testigos de
seguridad.
Si se introduce un testigo de seguridad en el Módulo de Verificación, el Módulo de Verificación puede devolver información referente a la autorización, los datos de configuración y/o intervalos. Si se usa un testigo de seguridad individual para un intervalo de productos, el testigo de seguridad se puede proporcionar al Módulo de Verificación con el fin de verificar parámetros asociados al intervalo de productos, más que productos individuales. Esta forma de realización puede ser particularmente útil en el contexto de la regulación de exportaciones.
Procesos del sistema
Inicialización del código de identificación
La Inicialización del Código de Identificación se puede llevar a cabo para validar la autorización y los parámetros. En algunas formas de realización, por motivos de rendimiento, esto se puede realizar una vez en el comienzo de la producción. Haciendo referencia a la figura 1, el Módulo de Control (110) puede acceder a un almacén de datos (115) en relación con parámetros adicionales, o pueden proporcionarse parámetros adicionales al módulo. Los parámetros y los datos de configuración, una vez firmados por el Módulo de Autorización (130), forman los datos de configuración validados (135). El Módulo de Control recibe datos de configuración verificados, según se ha descrito anteriormente, como respuesta a su solicitud al Módulo de Autorización (130).
La autorización puede ser una autorización para producir un producto, o para marcar un producto con una cierta ID, o ambas opciones. Los datos de configuración y los parámetros adicionales se transmiten al Módulo de Autorización y son usados por el Módulo de Autorización para generar el testigo de seguridad. El Módulo de Autorización puede firmar los datos de configuración y los parámetros adicionales, formando los datos de configuración firmados. Tal como se ha descrito anteriormente, los datos de configuración pueden especificar una cierta tirada de producción u otros productos y actividades. El Módulo de Autorización puede generar un bloque de autorización que incluye una clave, identificadores autorizados, y un testigo de seguridad. En algunas formas de realización, la clave puede ser generada por el Módulo de Autorización, o puede ser proporcionada al mismo. El Módulo de Autorización puede transmitir el bloque de autorización al Módulo de Control. El Módulo de Control puede transmitir los datos de configuración validados y otra información, tal como una lista de identificadores, un intervalo de identificadores y/o uno o más testigos de seguridad, al Módulo de Firma (145). El Módulo de Firma puede firmar los datos y enviar los datos firmados y la firma al Módulo de Control. A continuación, el Módulo de Identificación (140) puede recibir del Módulo de Control un bloque de inicialización que incluye los identificadores y/o intervalos de identificadores para productos.
Una forma de realización de la invención incluye un método para inicializar un proceso para controlar de manera segura una instalación de producción, que comprende: recibir electrónicamente unos datos de configuración de un almacén de datos electrónicos; almacenar electrónicamente los datos de configuración para una tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; transmitir los datos de configuración a un módulo de autorización; en el módulo de autorización: determinar si la tirada de producción está autorizada; generar datos de configuración validados que comprenden una clave, una representación de una pluralidad de identificadores de producto autorizados, y un testigo de seguridad; transmitir los datos de configuración validados a un módulo de firma; y, en el módulo de firma, firmar los datos de configuración validados.
Otras formas de realización pueden incluir determinar si los datos de configuración para la tirada de producción están autorizados; si la tirada de producción está autorizada: generar un testigo de seguridad y asociar el testigo a los datos de configuración; y firmar digitalmente los datos de configuración generando una firma digital y asociando la firma digital a los datos de configuración.
Otras formas de realización pueden incluir recibir los datos de configuración firmados digitalmente y la firma digital en una máquina de producción; en la máquina de producción, verificar la firma digital asociada a los datos de configuración firmados digitalmente; y calcular un conjunto de identificadores de producto seguros sobre la base de los datos de configuración firmados digitalmente.
Otras formas de realización pueden incluir producir unos productos en una tirada de producción según los datos de configuración firmados digitalmente; e imprimir el conjunto de identificadores de producto seguros en los productos según los datos de configuración firmados digitalmente.
Otras formas de realización pueden incluir que la determinación de si la tirada de producción está autorizada comprenda asimismo recuperar datos de licencia de un servidor de licencias.
Generación de códigos de identificación
Haciendo referencia a la figura 2, el proceso de Generación de Código genera los códigos durante el proceso de producción. El proceso de generación del código de identificación puede comenzar con una solicitud para el Módulo de Identificación (140) en relación con un identificador o un intervalo de identificadores, los cuales, a continuación, se devuelven al Módulo de Control (110). A continuación, los identificadores se envían al Módulo de Firma (145), el cual firma los identificadores y devuelve los identificadores firmados al Módulo de Control. El Módulo de Firma puede recibir un testigo de seguridad. En algunas formas de realización, no es necesario que el Módulo de Firma sea controlado por medio de instrucciones externas y, si debe considerarse cualquier código de identificación, el código se puede vincular a un testigo de seguridad individual. El Módulo de Firma puede ser controlado por el Módulo de Autorización. A continuación, el Módulo de Control puede enviar los datos de salida al control de impresión en el Módulo de Impresora (210). Los datos de salida enviados al control de impresión se pueden cifrar antes de la transmisión. Los datos de configuración se pueden transmitir al Módulo de Verificación (150) para la gestión de solicitudes de verificación subsiguientes.
Una forma de realización de la invención incluye un método para generar un código con vistas a identificar de manera segura productos producidos en una instalación de producción, que incluye recibir electrónicamente los datos de configuración de un almacén de datos electrónicos; almacenar electrónicamente los datos de configuración para una tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; transmitir los datos de configuración a un módulo de autorización; en el módulo de autorización: determinar si la tirada de producción está autorizada; generar datos de configuración validados que comprenden una clave, una representación de una pluralidad de identificadores de producto autorizados, y un testigo de seguridad; transmitir los datos de configuración validados a un módulo de firma; en el módulo de firma, firmar los datos de configuración validados; en un módulo de identificación, recibir una solicitud de un identificador de producto y generar un identificador de producto como respuesta a la solicitud; transmitir el identificador de producto desde el módulo de identificación a un módulo de firma; firmar digitalmente el identificador de producto en el módulo de firma; y transmitir el identificador de producto firmado digitalmente a un módulo de impresora.
Otras formas de realización pueden incluir recibir electrónicamente datos de configuración de un almacén de datos electrónicos; almacenar electrónicamente los datos de configuración para una tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; transmitir los datos de configuración a un módulo de autorización; en un módulo de autorización: determinar si la tirada de producción está autorizada; generar datos de configuración validados que comprenden una clave, una representación de una pluralidad de identificadores de producto autorizados, y un testigo de seguridad; transmitir los datos de configuración validados a un módulo de firma; en el módulo de firma, firmar los datos de configuración validados.
En otras formas de realización, la solicitud es para un intervalo de identificadores. Otras formas de realización pueden incluir determinar si los datos de configuración para la tirada de producción están autorizados; si la tirada de producción está autorizada: generar un testigo de seguridad y asociar el testigo a los datos de configuración; y firmar digitalmente los datos de configuración generando una firma digital y asociando la firma digital a los datos de configuración.
Verificación del código de identificación
El Módulo de Verificación puede recibir una solicitud de verificación. La solicitud puede incluir uno o más códigos de identificación. El módulo de verificación puede descifrar o desenmarañar de otra manera el código de identificador recibido. La información resultante, tras su descifrado, puede incluir un componente de firma y un identificador. A continuación, el identificador resultante se puede vincular con respecto a los datos de configuración originales previamente almacenados en asociación con el identificador. Los datos vinculados pueden incluir otros identificadores en un intervalo, un testigo de seguridad, y otra información almacenada en relación con la producción del producto que lleva ese código de identificación.
Algunas formas de realización pueden incluir una funcionalidad adicional para procesar identificadores que se proporcionan al Módulo de Verificación sobre la base de la parte que solicita la verificación del código. A diferentes partes se les pueden proporcionar medios diferentes para acceder al Módulo de Verificación. Por ejemplo, a un minorista u otra forma de comerciante, se le puede proporcionar un portal o canal de comunicaciones diferente al de un consumidor. También se puede requerir al minorista que se autentique en el Módulo de Verificación.
En algunas formas de realización, el sistema se puede configurar de manera que una verificación por parte de un consumidor dé como resultado la marcación de un identificador como verificado. El sistema se puede configurar además para almacenar aquellos códigos para los cuales un consumidor solicita verificación. Todas las solicitudes subsiguientes de verificación de aquellos códigos ya verificados pueden ser denegadas o procesadas de otra manera diferencialmente.
Funciones de exportación
Formas de realización de la invención se pueden aplicar en el contexto de la exportación de código a terceros. Esas formas de realización pueden incluir una función de exportación configurada para generar un código aparte con este fin. El código exportado se puede generar recopilando uno o más identificadores de producto y/o testigos de seguridad, y firmando esos identificadores y/o testigos. Los identificadores y/o testigos se pueden recopilar en cualquier punto del proceso de producción. Los identificadores firmados y/o testigos en forma de códigos exportados se pueden proporcionar a un tercero el cual los puede almacenar y llevar a cabo una verificación de la validez de los identificadores y/o testigos.
Arquitecturas del sistema
Los sistemas y métodos descritos en la presente se pueden implementar en software o hardware o cualquier combinación de los mismos. Los sistemas y métodos descritos en la presente se pueden implementar usando uno o más dispositivos informáticos los cuales pueden ser o no independientes entre sí en términos físicos o lógicos. Adicionalmente, varios aspectos de los métodos descritos en la presente se pueden combinar o fusionar en otras funciones. En algunas formas de realización, los elementos del sistema ilustrados se podrían combinar en un único dispositivo de hardware o se podrían separar en múltiples dispositivos de hardware. Si se usan múltiples dispositivos de hardware, los dispositivos de hardware podrían estar ubicados próximos físicamente o alejados entre sí.
Los métodos se pueden implementar en un producto de programa de ordenador accesible desde un soporte de almacenamiento utilizable por ordenador o legible por ordenador que proporcione código de programa para su uso por parte de o en relación con un ordenador o cualquier sistema de ejecución de instrucciones. Un soporte de almacenamiento utilizable por ordenador o legible por ordenador puede ser cualquier aparato que pueda contener o almacenar el programa para su uso por parte del o en relación con el ordenador o sistema, aparato o dispositivo de ejecución de instrucciones.
Un sistema de procesado de datos apto para almacenar y/o ejecutar el código de programa correspondiente puede incluir por lo menos un procesador acoplado de manera directa o indirecta a dispositivos computarizados de almacenamiento de datos, tales como elementos de memoria. Al sistema se le pueden acoplar dispositivos de entrada/salida (I/O) (que incluyen, aunque sin carácter limitativo, teclados, pantallas, dispositivos señaladores, etcétera). Al sistema también se le pueden acoplar adaptadores de red para permitir que el sistema de procesado de datos llegue a acoplarse a otros sistemas de procesado de datos o impresoras remotas o dispositivos de almacenamiento a través de redes privadas o públicas intermedias. Para proporcionar interacción con un usuario, las características se pueden implementar en un ordenador con un dispositivo de pantalla, tal como un CRT (tubo de rayos catódicos), una LCD (pantalla de cristal líquido), u otro tipo de monitor para visualizar información al usuario, y un teclado y un dispositivo de entrada, tal como un ratón o un control de trackball por medio de los cuales el usuario puede proporcionar entradas al ordenador.
Un programa de ordenador puede ser un conjunto de instrucciones que se pueden usar, de manera directa o indirecta, en un ordenador. Los sistemas y métodos descritos en el presente se pueden implementar usando lenguajes de programación, tales como Flash™, JAVA™, C++, C, C#, Visual Basic™, JavaScript™, PHP, XML, HTML, etcétera, o una combinación de lenguajes de programación, incluyendo lenguajes compilados o interpretados, y se pueden desplegar en cualquier formato, incluyendo en forma de un programa autónomo o en forma de un módulo, componente, subrutina u otra unidad apta para su uso en un entorno informático. El software puede incluir, aunque sin carácter limitativo, microprogramas, software residente, microcódigo, etcétera. En la implementación de interfaces entre módulos de programación se pueden usar protocolos tales como el SOAP/HTTP. Los componentes y las funcionalidades descritos en la presente se pueden implementar en cualquier sistema operativo de escritorio que se ejecute en un entorno virtualizado o no virtualizado, utilizando cualquier lenguaje de programación apto para desarrollo de software, incluyendo, aunque sin carácter limitativo, diferentes versiones de Microsoft Windows™, Apple™ Mac™, iOS™, Unix™/X-Windows™, Linux™, etcétera. Los procesadores aptos para la ejecución de un programa de instrucciones incluyen, aunque sin carácter limitativo, microprocesadores de propósito general y especial, y el procesador único o uno de los múltiples procesadores o núcleos, de cualquier tipo de ordenador. Un procesador puede recibir y almacenar instrucciones y datos de un dispositivo computarizado de almacenamiento de datos, tal como una memoria de solo lectura, una memoria de acceso aleatoria, ambas, o cualquier combinación de los dispositivos de almacenamiento de datos descritos en la presente. Un procesador puede incluir cualquier circuitería de procesado o circuitería de control operativa para controlar las operaciones y el rendimiento de un dispositivo electrónico.
El procesador también puede incluir, o puede estar acoplado operativamente para comunicarse con, uno o más dispositivos de almacenamiento de datos para almacenar datos. Dichos dispositivos de almacenamiento de datos pueden incluir, como ejemplos no limitativos, discos magnéticos (incluyendo discos duros internos y discos extraíbles), discos magnetoópticos, discos ópticos, memoria de solo lectura, memoria de acceso aleatorio, y/o
almacenamiento flash. Los dispositivos de almacenamiento aptos para incorporar de manera tangible instrucciones de programa de ordenador y datos también pueden incluir todas las formas de memoria no volátil, incluyendo, por ejemplo, dispositivos de memoria de semiconductores, tales como EPROM, EEPROM y dispositivos de memoria flash; discos magnéticos tales como discos duros internos y discos extraíbles; discos magnetoópticos; y discos CD-ROM, y DVD-ROM. El procesador y la memoria se pueden suplementar con, o incorporar en, ASIC (circuitos integrados de aplicación específica).
Los sistemas, módulos y métodos descritos en la presente se pueden implementar usando cualquier combinación de elementos de software o hardware. Los sistemas, módulos y métodos descritos en la presente se pueden implementar usando una o más máquinas virtuales que funcionen de manera individual o en combinación mutua. Para encapsular una plataforma de máquina informática física en una máquina virtual que se ejecuta bajo el control de software de virtualización que funciona en un anfitrión o plataforma informática de hardware se puede usar cualquier solución de virtualización aplicable. La máquina virtual puede tener tanto hardware de sistema virtual como software de sistema operativo invitado.
Los sistemas y métodos descritos en la presente se pueden implementar en un sistema de ordenador que incluya un componente de fondo (del inglés, back-end), tal como un servidor de datos, o que incluya un componente de software intermedio (del inglés, middleware), tal como un servidor de aplicación o un servidor de Internet, o que incluya un componente de presentación (del inglés, front-end) tal como un ordenador de cliente que tenga una interfaz de usuario gráfica o un navegador de Internet, o cualquier combinación de los mismos. Los componentes del sistema se pueden conectar mediante cualquier forma o soporte de comunicación de datos digitales, tal como una red de comunicaciones. Los ejemplos de redes de comunicaciones incluyen, por ejemplo, una LAN, una WAN, y los ordenadores y redes que forman Internet.
Una o más formas de realización de la invención se pueden poner en práctica con otras configuraciones de sistemas de ordenador, incluyendo dispositivos de mano, sistemas de microprocesador, electrónica de consumo basada en microprocesadores o programable, miniordenadores, ordenadores centrales, etcétera. La invención también se puede poner en práctica en entornos informáticos distribuidos en los que las tareas son realizadas por dispositivos de procesado remotos que se enlazan a través de una red.
Aunque se han descrito una o más formas de realización de la invención, dentro del alcance de la misma se incluyen diversas modificaciones, adiciones, permutaciones y equivalentes de la misma.
Claims (8)
1. Método para inicializar un proceso para controlar de manera segura una instalación de producción, que comprende:
- recibir electrónicamente unos datos de configuración (105) para una tirada de producción de un almacén de datos electrónicos;
- almacenar electrónicamente los datos de configuración para la tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos;
- transmitir los datos de configuración para la tirada de producción a un módulo de autorización (130); - en el módulo de autorización (130), determinar si la tirada de producción está autorizada;
- recibir los datos de configuración en una máquina de producción y producir unos productos en una tirada de producción según los datos de configuración;
caracterizado por:
- en el módulo de autorización (130), si la tirada de producción está autorizada, generar un testigo de seguridad y asociar el testigo a los datos de configuración y generar unos datos de configuración validados (135) que comprenden una clave de cifrado, una representación de una pluralidad de identificadores de producto autorizados, y el testigo de seguridad;
transmitir los datos de configuración validados a un módulo de firma (145); y
en el módulo de firma (145), firmar digitalmente los datos de configuración validados generando una firma digital con los datos de configuración y asociando la firma digital a los datos de configuración,
estando el método asimismo caracterizado por que:
los datos de configuración recibidos en la máquina de producción son firmados digitalmente y la firma digital es recibida en la máquina de producción;
en la máquina de producción, se verifica la firma digital asociada a los datos de configuración firmados digitalmente; y
se calcula un conjunto de identificadores de productos seguros sobre la base de los datos de configuración firmados digitalmente; y
estando el método asimismo caracterizado por que:
los productos se producen según los datos de configuración firmados digitalmente; y
se imprime el conjunto de identificadores de productos seguros en los productos según los datos de configuración firmados digitalmente.
2. Método según una o más de las reivindicaciones anteriores, en el que la determinación de si la tirada de producción está autorizada comprende asimismo recuperar los datos de licencia de un servidor de licencias.
3. Método según una o más de las reivindicaciones anteriores, que comprende asimismo generar un código para identificar de manera segura los productos producidos en la instalación de producción, que comprende: en un módulo de identificación (140), recibir una solicitud de un identificador de producto y generar un identificador de producto como respuesta a la solicitud;
transmitir el identificador de producto desde el módulo de identificación (140) a un módulo de firma (145); y firmar digitalmente el identificador de producto en el módulo de firma (145); y
transmitir el identificador de producto firmado digitalmente a un módulo de impresora (210).
4. Método según la reivindicación 3, en el que la solicitud es para un intervalo de identificadores.
5. Método según una o más de las reivindicaciones anteriores, en el que los datos de configuración representan un intervalo de productos que se deben producir.
6. Método según una o más de las reivindicaciones anteriores, en el que los datos de configuración representan un intervalo de productos, máquinas, fábricas, intervalos o volúmenes de producto que están autorizados.
7. Método según una o más de las reivindicaciones anteriores, que comprende asimismo determinar si los datos de configuración para la tirada de producción están autorizados por referencia a un administrador de licencias.
8. Método según una o más de las reivindicaciones anteriores, que comprende asimismo:
generar un testigo de seguridad para un intervalo de productos; y
asociar el testigo de seguridad al intervalo de productos.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP15153386.6A EP3051372B1 (en) | 2015-01-31 | 2015-01-31 | Secure product identification and verification |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2728680T3 true ES2728680T3 (es) | 2019-10-28 |
Family
ID=52462151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES15153386T Active ES2728680T3 (es) | 2015-01-31 | 2015-01-31 | Identificación y verificación seguras de productos |
Country Status (8)
Country | Link |
---|---|
US (1) | US10680826B2 (es) |
EP (1) | EP3051372B1 (es) |
JP (1) | JP6789225B2 (es) |
CN (1) | CN107209506B (es) |
EA (1) | EA034129B1 (es) |
ES (1) | ES2728680T3 (es) |
PL (1) | PL3051372T3 (es) |
WO (1) | WO2016120487A1 (es) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021226236A1 (en) * | 2020-05-05 | 2021-11-11 | Blate Alex | Endpoint and protocol for trusted digital manufacturing |
Family Cites Families (148)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4035615A (en) | 1976-05-20 | 1977-07-12 | Sperry Rand Corporation | System for accepting wide ranges of universal product code system |
US4094244A (en) | 1976-12-22 | 1978-06-13 | Dymo Industries, Inc. | Hand-held bar code label marking device |
US4354101A (en) | 1977-04-15 | 1982-10-12 | Msi Data Corporation | Method and apparatus for reading and decoding a high density linear bar code |
US4463250A (en) | 1981-07-11 | 1984-07-31 | Mcneight David L | Method and apparatus for use against counterfeiting |
US4529871A (en) | 1982-09-29 | 1985-07-16 | Loblaw Companies Limited | Price marking system |
US4860226A (en) | 1986-09-09 | 1989-08-22 | Martin Edward L | Method and apparatus for bar code graphics quality control |
US4963719A (en) | 1989-11-01 | 1990-10-16 | Spectra-Physics | Bar code scanner and method of scanning |
US5646389A (en) | 1990-11-13 | 1997-07-08 | Symbol Technologies, Inc. | Inventory management system using coded re-order information |
ES2106316T3 (es) | 1991-11-22 | 1997-11-01 | Engineered Data Products Inc | Aparato para generar etiquetas. |
JPH05151381A (ja) | 1991-11-29 | 1993-06-18 | Nippondenso Co Ltd | バーコード読取装置 |
US5483624A (en) | 1992-03-27 | 1996-01-09 | Monarch Marking Systems, Inc. | Programmable hand held labeler |
US5467433A (en) | 1992-04-15 | 1995-11-14 | Monarch Marking Systems, Inc. | Label printing and data collection program generator |
US5382779A (en) | 1993-05-07 | 1995-01-17 | Digicomp Research Corporation | Shelf price label verification apparatus and method |
US5400319A (en) | 1993-10-06 | 1995-03-21 | Digital Audio Disc Corporation | CD-ROM with machine-readable I.D. code |
US6122403A (en) | 1995-07-27 | 2000-09-19 | Digimarc Corporation | Computer system linked by using information in data objects |
JPH07156459A (ja) | 1993-12-03 | 1995-06-20 | Japan Tobacco Inc | 封函テープ供給装置及び出荷品の製造情報記録システム |
US6456729B1 (en) | 1994-04-14 | 2002-09-24 | Lewis J. Moore | Anti-counterfeiting and tracking system |
JP3355804B2 (ja) | 1994-08-30 | 2002-12-09 | 株式会社デンソー | 車両用道路地図表示装置 |
US5892900A (en) | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5978773A (en) | 1995-06-20 | 1999-11-02 | Neomedia Technologies, Inc. | System and method for using an ordinary article of commerce to access a remote computer |
US5850080A (en) | 1995-08-03 | 1998-12-15 | Barcode Graphics Inc. | Verification of barcodes |
US6371375B1 (en) | 1995-09-25 | 2002-04-16 | Intermec Ip Corp. | Method and apparatus for associating data with a wireless memory device |
US5837983A (en) | 1996-06-10 | 1998-11-17 | Psc, Inc. | Readability monitoring system for optical codes |
US6272634B1 (en) | 1996-08-30 | 2001-08-07 | Regents Of The University Of Minnesota | Digital watermarking to resolve multiple claims of ownership |
US5767498A (en) | 1996-09-17 | 1998-06-16 | Ncr Corporation | Bar code error scanner |
US7797164B2 (en) | 1996-10-02 | 2010-09-14 | Nintendo Of America, Inc. | Method and apparatus for enabling purchasers of products to obtain return information and to initiate product returns via an on-line network connection |
US6442276B1 (en) | 1997-07-21 | 2002-08-27 | Assure Systems, Inc. | Verification of authenticity of goods by use of random numbers |
US6832202B1 (en) | 1997-08-29 | 2004-12-14 | Electronic Data Systems Corporation | Method and system of routing requests for authorized approval |
US5974150A (en) | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
US6212638B1 (en) | 1997-12-02 | 2001-04-03 | George C. Lee | Method for generating unpredictable authentication identification symbols |
US6134561A (en) | 1997-12-29 | 2000-10-17 | Pitney Bowes Inc. | System for tracking the receipt and internal delivery of items such as packages |
US6069955A (en) | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
US6924781B1 (en) | 1998-09-11 | 2005-08-02 | Visible Tech-Knowledgy, Inc. | Smart electronic label employing electronic ink |
GB2342743B (en) | 1998-10-17 | 2003-05-14 | Nicholas Paul Elliot | Verification method |
US6226619B1 (en) | 1998-10-29 | 2001-05-01 | International Business Machines Corporation | Method and system for preventing counterfeiting of high price wholesale and retail items |
US6963846B1 (en) | 2000-07-17 | 2005-11-08 | Kelly Registration Systems, Inc. | System and method of managing registration, sale, distribution and use of regulated agricultural products and the licensing/certification of dealers and applicators of agricultural products |
US6217966B1 (en) | 1999-02-26 | 2001-04-17 | Ncr Corporation | Desensitized price label |
US6260029B1 (en) | 1999-08-11 | 2001-07-10 | Pitney Bowes Inc. | Postage meter that provides on a mailpiece evidence of postage paid together with cryptographically secured, third party certified, non-shipping information about the sender of the mailpiece |
US7188258B1 (en) | 1999-09-17 | 2007-03-06 | International Business Machines Corporation | Method and apparatus for producing duplication- and imitation-resistant identifying marks on objects, and duplication- and duplication- and imitation-resistant objects |
CA2332211A1 (en) | 2000-01-27 | 2001-07-27 | Crossoff Inc. | Authenticity verification method and apparatus |
US6547137B1 (en) | 2000-02-29 | 2003-04-15 | Larry J. Begelfer | System for distribution and control of merchandise |
US20060143180A1 (en) * | 2000-03-09 | 2006-06-29 | Pkware, Inc. | System and method for manipulating and managing computer archive files |
JP2001328711A (ja) | 2000-05-18 | 2001-11-27 | Ishikawajima Harima Heavy Ind Co Ltd | 商品の配送管理方法 |
JP4577950B2 (ja) | 2000-06-23 | 2010-11-10 | 大日本印刷株式会社 | 非接触型icカードの発行処理システム |
US6725366B1 (en) | 2000-09-07 | 2004-04-20 | International Business Machines, Corporation | System and method for 32 bit code branching to 64 bit targets |
US7113922B2 (en) | 2000-11-02 | 2006-09-26 | Living Naturally, Llc | Electronic inventory movement and control device |
US20020053796A1 (en) | 2000-11-07 | 2002-05-09 | Mccann Mark | Graphical label and method of manufacturing |
DE10058688B4 (de) | 2000-11-25 | 2011-08-11 | Alstom Technology Ltd. | Dämpferanordnung zur Reduktion von Brennkammerpulsationen |
WO2002073550A1 (en) | 2001-03-14 | 2002-09-19 | Orell Füssli Security Documents AG | A method for verifying the authenticity of an article |
US6497367B2 (en) | 2001-04-26 | 2002-12-24 | International Business Machines Corporation | Providing a location and item identification data to visually impaired shoppers in a site having barcode labels |
US20020158137A1 (en) | 2001-04-30 | 2002-10-31 | William Grey | Systems and methods wherein a machine-readable item code is substantially invisible to a human |
US6729603B1 (en) | 2001-06-08 | 2004-05-04 | Psc Scanning, Inc. | Add-on capture rate in a barcode scanning system |
RU2199781C1 (ru) | 2001-07-20 | 2003-02-27 | Ямилев Ильгиз Амирович | Способ маркировки товара, или изделия, или конструкции с последующей идентификацией (варианты) и система проведения идентификации товара или изделия, или конструкции с указанной маркировкой (варианты) |
US6616056B2 (en) | 2001-08-31 | 2003-09-09 | International Business Machines Corporation | Method and system of capturing and reading consumer-oriented responses through consumer-appended bar codes |
US20030051767A1 (en) | 2001-09-19 | 2003-03-20 | Unilever Home And Personal Care Usa | Package and system |
WO2003026558A2 (en) | 2001-09-24 | 2003-04-03 | Scott Laboratories, Inc. | Methods and apparatuses for assuring quality and safety of drug administration and medical products and kits |
JP2003104562A (ja) | 2001-09-29 | 2003-04-09 | Toshiba Corp | 手荷物管理方法および手荷物管理システム |
US8209226B2 (en) | 2001-11-15 | 2012-06-26 | Nintendo Of America Inc. | Non-serialized electronic product registration system and method of operating same |
RU2216776C2 (ru) | 2001-12-24 | 2003-11-20 | Общество с ограниченной ответственностью "АЙ-ФЕРСТ" | Способ идентификации и учета маркированных объектов и система для его осуществления |
AU2002352468A1 (en) | 2002-01-04 | 2003-07-15 | Flying Null Limited | Multi label verification system |
JP3834241B2 (ja) | 2002-01-16 | 2006-10-18 | 埼玉日本電気株式会社 | ソフトウェア記録部分離型情報処理装置及びソフトウェア管理方法 |
RU2225641C2 (ru) | 2002-01-24 | 2004-03-10 | Слепов Анатолий Алексеевич | Способ защиты от подделки изделий массового изготовления |
JP2003233794A (ja) | 2002-02-07 | 2003-08-22 | Hitachi Ltd | 無線タグ、商品、商品付随物、商品セット、リーダ、印刷機、情報加工方法、及び判定方法 |
BR0312989A (pt) | 2002-07-26 | 2008-03-04 | Ron Everett | base de dados e sistema de operação de conhecimento |
EP1429224A1 (en) | 2002-12-10 | 2004-06-16 | Texas Instruments Incorporated | Firmware run-time authentication |
JP2004094510A (ja) | 2002-08-30 | 2004-03-25 | Inst Of Physical & Chemical Res | 商品流通における虚偽表示防止方法及びこれに用いる改ざん防止機能付きラベル書込装置 |
US20040117265A1 (en) | 2002-12-12 | 2004-06-17 | Paul Hoffman | Method and system for labeling and managing the sale of manufactured concrete blocks |
US6827275B2 (en) | 2003-01-22 | 2004-12-07 | Ufp Technologies, Inc. | Method of tracking and marking tools |
US6712275B1 (en) | 2003-02-10 | 2004-03-30 | Targus Fly And Feather, Llc | UPC identification device |
JP4526809B2 (ja) | 2003-03-31 | 2010-08-18 | 株式会社リコー | 通信装置の製造方法及び製造システム |
US7286043B2 (en) | 2003-04-28 | 2007-10-23 | Battelle Memorial Institute K1-53 | System and method for inventorying multiple remote objects |
US20050006469A1 (en) | 2003-07-10 | 2005-01-13 | United Parcel Service Of America, Inc. | Methods, systems, and computer-readable media for linking object identification data to package identification data |
US7028901B2 (en) | 2003-07-17 | 2006-04-18 | Symbol Technologies, Inc. | System and method for reading and decoding optical codes using multiple color illumination |
US6892947B1 (en) | 2003-07-30 | 2005-05-17 | Hewlett-Packard Development Company, L.P. | Barcode embedding methods, barcode communication methods, and barcode systems |
JP2005060080A (ja) | 2003-08-19 | 2005-03-10 | Dainippon Printing Co Ltd | 可変印字管理システム |
JP2005115890A (ja) | 2003-10-07 | 2005-04-28 | Pv Up:Kk | 購読条件付メールマガジン登録システム |
US7752137B2 (en) | 2003-11-03 | 2010-07-06 | Meyers Printing Company | Authentication and tracking system |
US8543411B2 (en) | 2003-11-05 | 2013-09-24 | United Parcel Service Of America, Inc. | Systems and methods for detecting counterfeit pharmaceutical drugs at the point of retail sale |
JP2005200187A (ja) | 2004-01-19 | 2005-07-28 | Nippon Telegr & Teleph Corp <Ntt> | 情報管理方法、情報管理システムおよび情報管理プログラム |
US7497379B2 (en) | 2004-02-27 | 2009-03-03 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
US7055691B2 (en) | 2004-02-27 | 2006-06-06 | Owens-Illinois Healthcare Packaging Inc. | Plastic packaging having embedded micro-particle taggants |
WO2005083644A1 (en) | 2004-03-02 | 2005-09-09 | Stikker.Com Bv | Method and system for verifying the authenticity of goods |
JP4402490B2 (ja) | 2004-03-22 | 2010-01-20 | 東芝テック株式会社 | 流通物情報管理システム |
JP4455246B2 (ja) | 2004-03-29 | 2010-04-21 | 株式会社日立製作所 | リコール対応支援システム、リコール対応支援方法、およびリコール対応支援プログラム |
US20050273434A1 (en) | 2004-04-18 | 2005-12-08 | Allen Lubow | System and method for managing security in a supply chain |
US20050234823A1 (en) | 2004-04-20 | 2005-10-20 | Rainer Schimpf | Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution. |
US7307536B2 (en) | 2004-05-06 | 2007-12-11 | Savi Technology, Inc. | Portable deployment kit for nested visibility |
WO2005115890A1 (ja) | 2004-05-31 | 2005-12-08 | Densei-Lambda Kabushiki Kaisha | 製品管理システム |
US7267271B2 (en) | 2004-06-16 | 2007-09-11 | Dell Products L.P. | System and method for component inventory tracking with shipper identification codes |
US7246748B1 (en) | 2004-06-30 | 2007-07-24 | Adobe Systems Incorporated | Enabling the use of machine-readable codes |
US20060011726A1 (en) | 2004-07-14 | 2006-01-19 | Culture.Com Technology (Macau) Ltd. | Micro bar code and recognition system and method thereof |
JP2006103813A (ja) | 2004-09-30 | 2006-04-20 | Hitachi Ltd | 物品追跡情報格納方法および物品追跡情報格納システム |
EP1645992A1 (en) | 2004-10-08 | 2006-04-12 | Philip Morris Products S.A. | Methods and systems for marking, tracking and authentication of products |
US7309011B2 (en) | 2004-10-29 | 2007-12-18 | Symbol Technologies, Inc. | Method of authenticating products using hardware compatibility flag |
US7614546B2 (en) | 2005-02-03 | 2009-11-10 | Yottamark, Inc. | Method and system for deterring product counterfeiting, diversion and piracy |
JP2006229582A (ja) | 2005-02-17 | 2006-08-31 | Ricoh Co Ltd | 文書処理装置、画像形成装置及び文書処理プログラム |
US7677461B2 (en) | 2005-03-10 | 2010-03-16 | Mil. Digital Labeling Inc. | Digital labels for product authentication |
EP1710764A1 (en) | 2005-04-07 | 2006-10-11 | Sap Ag | Authentication of products using identification tags |
US7513436B2 (en) | 2005-06-30 | 2009-04-07 | Symbol Technologies, Inc. | Apparatus and methods for optical representations of radio frequency identification tag information |
JP4272186B2 (ja) | 2005-07-08 | 2009-06-03 | 株式会社みずほコーポレート銀行 | 回収代行システム |
US7492267B2 (en) | 2005-07-29 | 2009-02-17 | Suzanne Bilyeu | Tracking methods and systems using RFID tags |
FR2900486A1 (fr) | 2006-04-28 | 2007-11-02 | Hafshejani Abdollah Sadeghi | Procede de detection de la contrefacon ou de l'authenticite d'un produit |
US20080066167A1 (en) | 2006-09-12 | 2008-03-13 | Andri Michael J | Password based access including error allowance |
EP2126865B1 (en) | 2007-01-09 | 2015-07-08 | Mojix, Inc. | Systems and methods for secure supply chain management and inventory control |
CN101201886B (zh) | 2007-01-15 | 2012-08-22 | 于志 | 一种数字化识别商品的方法 |
US20080216185A1 (en) | 2007-01-19 | 2008-09-04 | Invitrogen Corporation | Compositions and Methods for Genetic Manipulation and Monitoring of Cell Lines |
US8175578B2 (en) * | 2007-05-07 | 2012-05-08 | Battelle Energy Alliance, Llc | Wireless device monitoring methods, wireless device monitoring systems, and articles of manufacture |
EP2051189A1 (en) | 2007-10-18 | 2009-04-22 | Siemens Aktiengesellschaft | Device for electronic identification of items |
WO2009079734A1 (en) | 2007-12-20 | 2009-07-02 | Bce Inc. | Contact-less tag with signature, and applications thereof |
JP2009151668A (ja) | 2007-12-21 | 2009-07-09 | Hitachi Ltd | 農産物トレーサビリティシステム、農産物トレーサビリティ方法、農産物トレーサビリティプログラム、および小売業者端末 |
EP2104067A1 (en) | 2008-03-17 | 2009-09-23 | Philip Morris Products S.A. | Method and apparatus for identifying, authenticating, tracking and tracing manufactured items |
KR100911762B1 (ko) | 2008-06-23 | 2009-08-11 | (주)지디에스케이 | 주소표준화 시스템 및 방법 |
US8761390B2 (en) | 2008-06-30 | 2014-06-24 | Gm Global Technology Operations | Production of cryptographic keys for an embedded processing device |
CN101354753B (zh) | 2008-09-10 | 2010-09-29 | 张其善 | 产品标签制作方法、产品真伪检验方法与系统 |
EP2172882A1 (en) | 2008-10-06 | 2010-04-07 | JT International S.A. | Method of cigarette packaging and cigarette packaging system |
JP5342649B2 (ja) | 2008-11-24 | 2013-11-13 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
FR2939542B1 (fr) | 2008-12-04 | 2012-08-03 | Advanced Track & Trace | Procede et dispositif de protection d'un recipient et etiquette pour leur mise en oeuvre |
GB2470900B (en) | 2009-06-08 | 2017-06-14 | Kezzler As | Method and system for storage and retrieval of track and trace information |
CN101609626A (zh) | 2009-07-10 | 2009-12-23 | 烟台东方瑞创达电子科技有限公司 | 产品防伪防窜货的附标方法 |
EP2348465A1 (en) | 2009-12-22 | 2011-07-27 | Philip Morris Products S.A. | Method and apparatus for storage of data for manufactured items |
JP5730491B2 (ja) * | 2010-02-26 | 2015-06-10 | 株式会社ニコン・エシロール | レンズ加工管理システム、レンズ製造システム、レンズ製造方法、コンピュータプログラム、レンズ加工管理方法、データ供給装置、レンズ設計データ利用管理システム、レンズ設計データ利用管理装置、及びレンズ設計データ利用管理プログラム |
EP2428925A1 (en) | 2010-08-27 | 2012-03-14 | JT International | Product authentication method |
US8839459B2 (en) | 2010-09-22 | 2014-09-16 | Qualcomm Incorporated | Product authentication using end-to-end cryptographic scheme |
US9507971B2 (en) | 2010-11-05 | 2016-11-29 | Barcode Graphics Inc. | Systems and methods for barcode integration in packaging design and printing |
CN102542215A (zh) | 2010-12-13 | 2012-07-04 | 杭州华杭科技有限公司 | 一次性容器的双签认证法 |
EP2472451A1 (en) | 2010-12-30 | 2012-07-04 | Philip Morris Products S.A. | Method and apparatus for marking manufactured items |
US8903884B2 (en) | 2011-02-21 | 2014-12-02 | Microsoft Corporation | Multi-tenant services gateway |
TW201236927A (en) | 2011-03-11 | 2012-09-16 | China Steel Corp | Anti-counterfeiting bottle |
US20120254052A1 (en) | 2011-04-04 | 2012-10-04 | Gao Zeming M | Anti-counterfeiting marking with dual-code and partial concealment |
US9130917B2 (en) | 2011-05-02 | 2015-09-08 | Verisign, Inc. | DNSSEC signing server |
US20120310848A1 (en) | 2011-05-31 | 2012-12-06 | Gao Zeming M | Anti-counterfeiting marking with asymmetrical concealment |
DE102011081804B4 (de) * | 2011-08-30 | 2015-02-12 | Siemens Aktiengesellschaft | Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage |
CN104025542B (zh) * | 2011-08-31 | 2018-07-03 | 汤姆逊许可公司 | 终端用户设备配置数据的备份和恢复的方法及设备 |
CN103186863A (zh) | 2011-12-30 | 2013-07-03 | 鸿富锦精密工业(深圳)有限公司 | 防伪方法及应用该防伪方法的产品 |
US8881005B2 (en) | 2012-04-20 | 2014-11-04 | King Abdulaziz City For Science And Technology | Methods and systems for large-scale statistical misspelling correction |
US9064229B2 (en) | 2012-05-07 | 2015-06-23 | Sap Se | Real-time asset tracking using discovery services |
US20140122479A1 (en) | 2012-10-26 | 2014-05-01 | Abbyy Software Ltd. | Automated file name generation |
TWI622969B (zh) | 2012-12-17 | 2018-05-01 | 印奈克斯托股份有限公司 | 用以使用物理特性來標記製造物品的方法及設備 |
GB2508922A (en) * | 2012-12-17 | 2014-06-18 | Ibm | Controlling cabling modifications in storage area networks by physical locks |
TWI610253B (zh) | 2012-12-17 | 2018-01-01 | 印奈克斯托股份有限公司 | 用於儲存追踪製造品項用的資料之方法及設備 |
EP3547238A1 (en) | 2012-12-21 | 2019-10-02 | Kezzler AS | Method and system for storing and retrieving packaging realtionships |
GB201302206D0 (en) | 2013-02-07 | 2013-03-27 | Benson Ip Ltd | System,apparatus and method of authenticating products |
US20150269559A1 (en) | 2014-03-24 | 2015-09-24 | Cellum Innovacios es Szolgaltato Zrt. | Systems and methods for a quick card |
WO2015197494A1 (en) | 2014-06-23 | 2015-12-30 | Philip Morris Products S.A. | Method and system for marking manufactured items to detect unauthorised refilling |
US20160027021A1 (en) | 2014-07-24 | 2016-01-28 | Andrew Kerdemelidis | Product Authenticator |
US9628270B2 (en) | 2014-09-09 | 2017-04-18 | Microsoft Technology Licensing, Llc | Cryptographically-verifiable attestation label |
US9678664B2 (en) | 2015-04-10 | 2017-06-13 | Google Inc. | Neural network for keyboard input decoding |
DE102015213412A1 (de) * | 2015-07-16 | 2017-01-19 | Siemens Aktiengesellschaft | Verfahren und Anordnung zum sicheren Austausch von Konfigurationsdaten einer Vorrichtung |
-
2015
- 2015-01-31 ES ES15153386T patent/ES2728680T3/es active Active
- 2015-01-31 EP EP15153386.6A patent/EP3051372B1/en active Active
- 2015-01-31 PL PL15153386T patent/PL3051372T3/pl unknown
-
2016
- 2016-01-29 CN CN201680007585.7A patent/CN107209506B/zh active Active
- 2016-01-29 US US15/547,506 patent/US10680826B2/en active Active
- 2016-01-29 EA EA201791719A patent/EA034129B1/ru not_active IP Right Cessation
- 2016-01-29 WO PCT/EP2016/052008 patent/WO2016120487A1/en active Application Filing
- 2016-01-29 JP JP2017540271A patent/JP6789225B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
CN107209506A (zh) | 2017-09-26 |
CN107209506B (zh) | 2019-07-05 |
EP3051372A1 (en) | 2016-08-03 |
JP2018504063A (ja) | 2018-02-08 |
EA201791719A1 (ru) | 2017-12-29 |
BR112017015025A2 (pt) | 2018-01-30 |
EA034129B1 (ru) | 2020-01-09 |
US20180034640A1 (en) | 2018-02-01 |
EP3051372B1 (en) | 2019-03-06 |
JP6789225B2 (ja) | 2020-11-25 |
PL3051372T3 (pl) | 2019-10-31 |
US10680826B2 (en) | 2020-06-09 |
WO2016120487A1 (en) | 2016-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10985913B2 (en) | Method and system for protecting data keys in trusted computing | |
CN106797317B (zh) | 安全共享密钥共享系统及方法 | |
CN104038349B (zh) | 一种基于kp‑abe的有效可验证的公钥可搜索加密方法 | |
US9858401B2 (en) | Securing transactions against cyberattacks | |
CN110247756A (zh) | 飞地启动及认证 | |
RU2017106105A (ru) | Способы безопасного генерирования криптограмм | |
US10917245B2 (en) | Multiple authorization modules for secure production and verification | |
JPWO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
ES2738415T3 (es) | Ofuscación o aleatorización mejorada para una identificación y verificación seguras de productos | |
CN102170354A (zh) | 集中账号密码认证生成系统 | |
ES2728680T3 (es) | Identificación y verificación seguras de productos | |
KR20120104271A (ko) | 연산 리소스 실행의 안전 보호 | |
US10284546B2 (en) | Client device and server device for the secured activation of functions of a client | |
JP6811193B2 (ja) | セキュアな製品識別子のためのコンテナ及びコンテンツのシリアル化 | |
EP3341880B1 (en) | Verification with error tolerance for secure product identifiers | |
CN112150151A (zh) | 安全支付方法、装置、电子设备及存储介质 | |
BR112017015025B1 (pt) | Método para inicializar um processo para controlar com segurança uma instalação de produção | |
CN116488903A (zh) | 密钥管理方法、装置、计算机设备及存储介质 |