JP7022821B2 - Product traceability Anti-counterfeiting methods and equipment - Google Patents

Product traceability Anti-counterfeiting methods and equipment Download PDF

Info

Publication number
JP7022821B2
JP7022821B2 JP2020517551A JP2020517551A JP7022821B2 JP 7022821 B2 JP7022821 B2 JP 7022821B2 JP 2020517551 A JP2020517551 A JP 2020517551A JP 2020517551 A JP2020517551 A JP 2020517551A JP 7022821 B2 JP7022821 B2 JP 7022821B2
Authority
JP
Japan
Prior art keywords
product
electronic tag
information
stage
inner lid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020517551A
Other languages
Japanese (ja)
Other versions
JP2020536415A (en
Inventor
魯 朝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Np2 Technology Co ltd
Original Assignee
Np2 Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Np2 Technology Co ltd filed Critical Np2 Technology Co ltd
Publication of JP2020536415A publication Critical patent/JP2020536415A/en
Priority to JP2022017439A priority Critical patent/JP2022081481A/en
Application granted granted Critical
Publication of JP7022821B2 publication Critical patent/JP7022821B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Description

<関連出願の相互参照>
本願は、2017年9月30日に提出した中国特許出願第201710937946.4号、名称「暗号化・無線周波数識別技術で物流をトレーサビリティする方法及び包装の本物保証方法」の優先権を主張し、ここで、その全内容が援用により本願に取り込まれる。
<Cross-reference of related applications>
This application claims the priority of Chinese Patent Application No. 2017109374964, entitled "Traceability of Logistics with Encryption / Radio Frequency Identification Technology and Genuine Guarantee Method of Packaging" filed on September 30, 2017. Here, the entire contents are incorporated into the present application by reference.

本発明は物流技術分野に関し、特に商品のトレーサビリティ偽造防止方法及び装置に関する。 The present invention relates to the field of physical distribution technology, and particularly to the traceability of goods, anti-counterfeiting methods and devices.

代理購入し、ネットを通して海外のサイトで買い物する等のオンライン消費過程において、消費者が見知らぬ商店から買い物をするとき、消費者が商品を受け取る際に商品の真偽を識別しにくい。その理由は様々ある。例えば消費者が電子手段で商品を注文するとき、購入した商品が原産地から発送したものでことを確保しにくく、輸送過程において商品が失われることや、輸送情報を把握しにくくなるといったことが生じる場合が多い。 In the online consumption process, such as making a proxy purchase and shopping at an overseas site via the Internet, when a consumer makes a purchase from a strange store, it is difficult for the consumer to identify the authenticity of the product when receiving the product. There are various reasons. For example, when a consumer orders a product by electronic means, it is difficult to ensure that the purchased product was shipped from the place of origin, the product is lost in the transportation process, and it becomes difficult to grasp the transportation information. In many cases.

現在、ネットを通して海外のサイトで買い物することは、「偽物がネットを通して海外のサイトで正規品に変わる」ことにほかならない。化粧品を例とすれば、中古品取引プラットフォームを介して、大量のビッグブランド化粧品の空き瓶を購入して、国際宅急便(登録商標)の送り状及び購買レシートを偽造して、物流情報及び産出地を偽造することにより、「海外品であるとの箔を付ける」目的を実現した後、代理購入した正規品として各販売プラットフォームに出品される。 Currently, shopping at an overseas site through the Internet is nothing but "a fake turns into a genuine product at an overseas site through the Internet." Taking cosmetics as an example, through a second-hand goods trading platform, purchase a large number of empty bottles of big brand cosmetics and forge international Takkyubin (registered trademark) invoices and purchase receipts to obtain logistics information and origins. After achieving the purpose of "attaching a foil that is an overseas product" by counterfeiting, it will be put up on each sales platform as a genuine product purchased on behalf of the customer.

従来技術では、各物流段階のみで走査を行い、送り状を識別してから消費者に物流情報を知らせるが、消費者が商品の途中での具体的な実際状態を把握できない。 In the conventional technology, scanning is performed only at each distribution stage, the invoice is identified, and then the distribution information is notified to the consumer, but the consumer cannot grasp the specific actual state in the middle of the product.

これに鑑みて、従来の物流技術における商品の輸送過程での実際状態を把握しにくいという問題に対して、商品のトレーサビリティ偽造防止方法及び装置を提供する必要がある。 In view of this, it is necessary to provide a product traceability counterfeit prevention method and device for the problem that it is difficult to grasp the actual state of the product in the transportation process in the conventional logistics technology.

商品のトレーサビリティ偽造防止方法は以下のステップを含む。 Product traceability Anti-counterfeiting methods include the following steps:

発送段階において、電子タグに商品情報を書き込んで、第1暗号化キーを取得し、第1暗号化キーによって商品情報を暗号化し、電子タグが商品を包装するための小包上又は小包内に設置されるとともに、更に開封防止装置が設置され、開封防止装置は小包が開封されるとき、電子タグを破壊し、 At the shipping stage, the product information is written in the electronic tag, the first encryption key is obtained, the product information is encrypted by the first encryption key, and the electronic tag is installed on or in the parcel for packaging the product. At the same time, an opening prevention device is installed, and the opening prevention device destroys the electronic tag when the parcel is opened.

物流輸送段階において、電子タグに物流情報を書き込んで、第2暗号化キーを取得し、第2暗号化キーによって物流情報を暗号化し、 At the distribution transportation stage, the distribution information is written in the electronic tag, the second encryption key is acquired, and the distribution information is encrypted by the second encryption key.

受取段階において、暗号解読キーを取得し、暗号解読キーによって電子タグにおける目標情報を読み取って、目標情報に基づいて商品に対してトレーサビリティ検証を行い、暗号解読キーがそれぞれ第1暗号化キー、第2暗号化キーにマッチングし、目標情報が商品情報又は物流情報を含み、 At the receiving stage, the decryption key is acquired, the target information in the electronic tag is read by the decryption key, the traceability is verified for the product based on the target information, and the decryption keys are the first encryption key and the first encryption key, respectively. 2 Matching with the encryption key, the target information includes product information or distribution information,

電子タグが破壊された場合、商品のトレーサビリティに失敗したと判定する。 If the electronic tag is destroyed, it is determined that the traceability of the product has failed.

上記商品のトレーサビリティ偽造防止方法によれば、発送段階において、電子タグに商品情報を書き込んで、第1暗号化キーを利用して商品情報を暗号化し、物流輸送段階において、電子タグに物流情報を書き込んで、第2暗号化キーを利用して物流情報を暗号化し、商品情報及び物流情報が暗号化キーにより暗号化されたことは読み書き権限が設定されたことに相当するため、電子タグにおける情報が一般的に偽造されにくく、情報の精度を確保し、受取段階において、暗号化キーにマッチングする暗号解読キーを利用して電子タグにおける情報を読み取って、目標情報を取得して商品に対してトレーサビリティ検証を行い、マッチングするキーによって商品情報及び物流情報を暗号化・暗号解読することにより、情報偽造を回避し、商品の真実性及び商品の輸送過程での真実で完全な状態を確保することができ、また、小包が途中で開封された場合、開封防止装置が電子タグを破壊することとなり、開封防止装置を利用して電子タグの完全性を確保することにより、包装内の商品が入れ替えられることを防止することができる。 According to the above-mentioned product traceability anti-counterfeiting method, product information is written in an electronic tag at the shipping stage, the product information is encrypted using the first encryption key, and the distribution information is stored in the electronic tag at the distribution transportation stage. Information in the electronic tag because it is written and the distribution information is encrypted using the second encryption key, and the product information and the distribution information are encrypted by the encryption key corresponds to the setting of read / write authority. Is generally difficult to forge, ensures the accuracy of the information, and at the receiving stage, the information in the electronic tag is read using the decryption key that matches the encryption key, and the target information is acquired for the product. By verifying traceability and encrypting / decrypting product information and distribution information with a matching key, information forgery should be avoided, and the authenticity of the product and the truthful and complete state of the product in the transportation process should be ensured. Also, if the parcel is opened in the middle, the opening prevention device will destroy the electronic tag, and by using the opening prevention device to ensure the integrity of the electronic tag, the products in the package will be replaced. It is possible to prevent the encryption.

一実施例では、開封防止装置が機械式開封防止装置を備え、機械式開封防止装置が商品を包装している小包の開口箇所に設置され、電子タグが機械式開封防止装置内に位置し、小包の開口が開封された場合、機械式開封防止装置が電子タグを破壊する。 In one embodiment, the opening prevention device is equipped with a mechanical opening prevention device, the mechanical opening prevention device is installed at the opening of the parcel packaging the product, and the electronic tag is located inside the mechanical opening prevention device. If the opening of the parcel is opened, the mechanical anti-opening device destroys the electronic tag.

一実施例では、機械式開封防止装置が内蓋、外蓋及び固定栓を備え、 In one embodiment, the mechanical opening prevention device comprises an inner lid, an outer lid and a fixing stopper.

内蓋の上端面に環状切断溝及び電子タグが設置され、電子タグのチップが環状切断溝の内側に位置し、電子タグのアンテナが環状切断溝に跨って内蓋の周部まで延在し、内蓋の下端面に固定歯が設置され、固定栓が内蓋に対して第1方向に沿って回転するよう、内蓋の下部及び固定栓には互いに係合されるガイド機構が設置され、外蓋が内蓋の外部に設置され、外蓋の下端面にカッターが固定され、カッターが環状切断溝内に位置し、内蓋及び外蓋のうちの少なくとも1つが固定栓にねじ込み接続される。 An annular cutting groove and an electronic tag are installed on the upper end surface of the inner lid, the tip of the electronic tag is located inside the annular cutting groove, and the antenna of the electronic tag extends across the annular cutting groove to the periphery of the inner lid. , Fixing teeth are installed on the lower end surface of the inner lid, and a guide mechanism that engages with each other is installed on the lower part of the inner lid and the fixing plug so that the fixing plug rotates along the first direction with respect to the inner lid. , The outer lid is installed outside the inner lid, the cutter is fixed to the lower end surface of the outer lid, the cutter is located in the annular cutting groove, and at least one of the inner lid and the outer lid is screwed into the fixing plug and connected. The closure.

一実施例では、内蓋と外蓋との間に第1制限機構及び第2制限機構が設置され、第1制限機構は内蓋が外蓋に対して第1方向に沿って回転することを阻止し、第2制限機構は内蓋が外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って内蓋又は外蓋に与えた力が初期値より大きい場合、内蓋が外蓋に対して第2方向に沿って回転する。 In one embodiment, a first limiting mechanism and a second limiting mechanism are installed between the inner lid and the outer lid, and the first limiting mechanism causes the inner lid to rotate along the first direction with respect to the outer lid. The second limiting mechanism partially prevents the inner lid from rotating along the second direction with respect to the outer lid, and the force applied to the inner or outer lid along the second direction is the initial value. If larger, the inner lid rotates along the second direction with respect to the outer lid.

一実施例では、第2暗号化キーが複数あり、物流輸送段階が複数のサブ段階に分けられ、複数の第2暗号化キーがそれぞれ複数のサブ段階に1対1に対応し、 In one embodiment, there are a plurality of second encryption keys, the physical distribution transportation stage is divided into a plurality of substages, and the plurality of second encryption keys each have a one-to-one correspondence with the plurality of substages.

各サブ段階において、電子タグに対応する物流情報を書き込んで、対応する第2暗号化キーを取得し、対応する第2暗号化キーによって対応する物流情報を暗号化する。 At each sub-stage, the physical distribution information corresponding to the electronic tag is written, the corresponding second encryption key is acquired, and the corresponding physical distribution information is encrypted by the corresponding second encryption key.

一実施例では、商品のトレーサビリティ偽造防止方法は更に以下のステップを含む。 In one embodiment, the product traceability anti-counterfeiting method further comprises the following steps:

発送段階において、ブロックチェーンサーバから第1暗号化キーを取得して、商品包装情報をブロックチェーンサーバにアップロードし、 At the shipping stage, obtain the first encryption key from the blockchain server, upload the product packaging information to the blockchain server, and

物流輸送段階において、ブロックチェーンサーバから第2暗号化キーを取得し、 At the logistics transportation stage, obtain the second encryption key from the blockchain server and

受取段階において、ブロックチェーンサーバから暗号解読キー及び商品包装情報を取得し、商品包装情報が商品包装実物と比較することに用いられ、比較結果が商品に対してトレーサビリティ検証を行うことに用いられる。 At the receiving stage, the decryption key and the product packaging information are acquired from the blockchain server, the product packaging information is used to compare with the actual product packaging, and the comparison result is used to perform traceability verification on the product.

一実施例では、商品包装情報が商品包装のビデオスライスを含み、ビデオスライスが商品を箱詰めするもの、商品を密封包装するもの、電子タグにデータを書き込むもの又はデータを検査する際に撮影したものであることを特徴とする。 In one embodiment, the product packaging information includes a video slice of the product packaging, the video slice packing the product, sealing the product, writing data to an electronic tag, or taking a picture when inspecting the data. It is characterized by being.

一実施例では、商品のトレーサビリティ偽造防止方法は更に以下のステップを含む。 In one embodiment, the product traceability anti-counterfeiting method further comprises the following steps:

物流輸送段階において、物流情報をブロックチェーンサーバにアップロードし、物流情報は電子タグが破壊されたかどうかを含む。 At the logistics transportation stage, the logistics information is uploaded to the blockchain server, and the logistics information includes whether or not the electronic tag has been destroyed.

商品のトレーサビリティ偽造防止装置は上記電子タグを備える。 Product traceability The anti-counterfeiting device is equipped with the above electronic tag.

上記商品のトレーサビリティ偽造防止装置によれば、電子タグが商品を包装するための小包上又は小包内に設置され、発送段階において、電子タグに商品情報を書き込んで、第1暗号化キーを利用して商品情報を暗号化し、物流輸送段階において、電子タグに物流情報を書き込んで、第2暗号化キーを利用して物流情報を暗号化し、商品情報及び物流情報が暗号化キーにより暗号化されたことは読み書き権限が設定されたことに相当するため、電子タグにおける情報が一般的に偽造されにくく、情報の精度を確保し、受取段階において、暗号化キーにマッチングする暗号解読キーを利用して電子タグにおける情報を読み取って、目標情報を取得して商品に対してトレーサビリティ検証を行い、マッチングするキーによって商品情報及び物流情報を暗号化・暗号解読することにより、情報偽造を回避し、商品のトレーサビリティ真実性及び商品の輸送過程での真実で完全な状態を確保することができる。 According to the above-mentioned product traceability anti-counterfeiting device, an electronic tag is installed on or inside a parcel for packaging the product, and at the shipping stage, the product information is written on the electronic tag and the first encryption key is used. The product information is encrypted, the distribution information is written in the electronic tag at the distribution transportation stage, the distribution information is encrypted using the second encryption key, and the product information and the distribution information are encrypted by the encryption key. Since this corresponds to the setting of read / write authority, the information in the electronic tag is generally difficult to be forged, the accuracy of the information is ensured, and the decryption key that matches the encryption key is used at the receiving stage. By reading the information in the electronic tag, acquiring the target information, verifying the traceability of the product, and encrypting / decrypting the product information and distribution information with the matching key, information forgery can be avoided and the product can be decrypted. Traceability Truth and truthfulness in the process of transporting goods can be ensured.

一実施例では、商品のトレーサビリティ偽造防止装置は更に書込装置及び読取装置を備え、 In one embodiment, the product traceability anti-counterfeiting device is further equipped with a writing device and a reading device.

発送段階において、書込装置が電子タグに商品情報を書き込んで、第1暗号化キーを取得し、第1暗号化キーによって商品情報を暗号化し、 At the shipping stage, the writing device writes the product information in the electronic tag, obtains the first encryption key, and encrypts the product information with the first encryption key.

物流輸送段階において、書込装置が電子タグに物流情報を書き込んで、第2暗号化キーを取得し、第2暗号化キーによって物流情報を暗号化し、 At the distribution transportation stage, the writing device writes the distribution information in the electronic tag, acquires the second encryption key, and encrypts the distribution information with the second encryption key.

受取段階において、読取装置が暗号解読キーを取得し、暗号解読キーによって電子タグにおける目標情報を読み取って、目標情報に基づいて商品に対してトレーサビリティ検証を行い、暗号解読キーがそれぞれ第1暗号化キー、第2暗号化キーにマッチングし、目標情報が商品情報又は物流情報を含む。 At the receiving stage, the reading device acquires the decryption key, reads the target information in the electronic tag with the decryption key, verifies the traceability of the product based on the target information, and each decryption key is the first encryption. Matching with the key and the second encryption key, the target information includes product information or distribution information.

一実施例では、商品のトレーサビリティ偽造防止装置は更に開封防止装置を備え、開封防止装置は小包が開封されるとき、電子タグを破壊する。 In one embodiment, the product traceability anti-counterfeiting device further comprises an anti-opening device, which destroys the electronic tag when the parcel is opened.

一実施例では、開封防止装置が機械式開封防止装置を備え、機械式開封防止装置が商品を包装している小包の開口箇所に設置され、電子タグが機械式開封防止装置内に位置し、小包の開口が開封された場合、機械式開封防止装置が電子タグを破壊する。 In one embodiment, the opening prevention device is equipped with a mechanical opening prevention device, the mechanical opening prevention device is installed at the opening of the parcel packaging the product, and the electronic tag is located inside the mechanical opening prevention device. If the opening of the parcel is opened, the mechanical anti-opening device destroys the electronic tag.

一実施例では、機械式開封防止装置が内蓋、外蓋及び固定栓を備え、 In one embodiment, the mechanical opening prevention device comprises an inner lid, an outer lid and a fixing stopper.

内蓋の上端面に環状切断溝及び電子タグが設置され、電子タグのチップが環状切断溝の内側に位置し、電子タグのアンテナが環状切断溝に跨って内蓋の周部まで延在し、内蓋の下端面に固定歯が設置され、固定栓が内蓋に対して第1方向に沿って回転するよう、内蓋の下部及び固定栓には互いに係合されるガイド機構が設置され、外蓋が内蓋の外部に設置され、外蓋の下端面にカッターが固定され、カッターが環状切断溝内に位置し、内蓋及び外蓋のうちの少なくとも1つが固定栓にねじ込み接続される。 An annular cutting groove and an electronic tag are installed on the upper end surface of the inner lid, the tip of the electronic tag is located inside the annular cutting groove, and the antenna of the electronic tag extends across the annular cutting groove to the periphery of the inner lid. , Fixing teeth are installed on the lower end surface of the inner lid, and a guide mechanism that engages with each other is installed on the lower part of the inner lid and the fixing plug so that the fixing plug rotates along the first direction with respect to the inner lid. , The outer lid is installed outside the inner lid, the cutter is fixed to the lower end surface of the outer lid, the cutter is located in the annular cutting groove, and at least one of the inner lid and the outer lid is screwed into the fixing plug and connected. The closure.

一実施例では、内蓋と外蓋との間に第1制限機構及び第2制限機構が設置され、第1制限機構は内蓋が外蓋に対して第1方向に沿って回転することを阻止し、第2制限機構は内蓋が外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って内蓋又は外蓋に与えた力が初期値より大きい場合、内蓋が外蓋に対して第2方向に沿って回転する。 In one embodiment, a first limiting mechanism and a second limiting mechanism are installed between the inner lid and the outer lid, and the first limiting mechanism causes the inner lid to rotate along the first direction with respect to the outer lid. The second limiting mechanism partially prevents the inner lid from rotating along the second direction with respect to the outer lid, and the force applied to the inner or outer lid along the second direction is the initial value. If larger, the inner lid rotates along the second direction with respect to the outer lid.

一実施例では、商品のトレーサビリティ偽造防止装置は更にスナップロック装置を備え、スナップロック装置が商品を包装している小包上又は小包内に設置されて、パルス発生器に接続され、小包が開封されたとき、スナップロック装置が同時に開封され、スナップロック装置がパルス発生器をトリガーする。 In one embodiment, the product traceability anti-counterfeiting device is further equipped with a snap lock device, the snap lock device is installed on or in the parcel wrapping the product, connected to a pulse generator, and the parcel is opened. At the same time, the snap lock device is opened and the snap lock device triggers the pulse generator.

本発明の一実施例における商品のトレーサビリティ偽造防止方法の応用シーンの模式図である。It is a schematic diagram of the application scene of the traceability forgery prevention method of the product in one Example of this invention. 本発明の一実施例における商品のトレーサビリティ偽造防止方法のフローチャートである。It is a flowchart of the traceability forgery prevention method of the product in one Embodiment of this invention. 本発明の一実施例におけるAESモジュールのアーキテクチャ図の模式図である。It is a schematic diagram of the architecture diagram of the AES module in one Example of this invention. 本発明の一実施例におけるデータ経路のアーキテクチャ模式図である。It is a schematic diagram of the architecture of the data path in one Example of this invention. 本発明の一実施例における認証サーバの暗号化プロセスの模式図である。It is a schematic diagram of the encryption process of the authentication server in one Embodiment of this invention. 本発明の一実施例における認証タグの暗号解読プロセスの模式図である。It is a schematic diagram of the decryption process of the authentication tag in one Embodiment of this invention. 本発明の一実施例における認証タグの暗号化プロセスの模式図である。It is a schematic diagram of the encryption process of the authentication tag in one Embodiment of this invention. 本発明の一実施例における認証サーバの暗号解読プロセスの模式図である。It is a schematic diagram of the decryption process of the authentication server in one Embodiment of this invention. 本発明の一実施例におけるAESモジュールのアーキテクチャ原理図である。It is an architectural principle diagram of the AES module in one Embodiment of this invention. 本発明の一実施例における機械式開封防止装置の縦断面模式図である。It is a schematic vertical sectional view of the mechanical opening prevention device in one Embodiment of this invention. 本発明の一実施例における機械式開封防止装置の横断面模式図である。It is a cross-sectional schematic diagram of the mechanical opening prevention device in one Embodiment of this invention. 本発明の一実施例における機械式開封防止装置の部分断面模式図である。It is a partial cross-sectional schematic diagram of the mechanical opening prevention device in one Embodiment of this invention. 本発明の一実施例における商品のトレーサビリティ偽造防止装置の構造模式図である。It is a structural schematic diagram of the traceability anti-counterfeiting apparatus of goods in one Example of this invention. 本発明の他の実施例における商品のトレーサビリティ偽造防止装置の構造模式図である。It is a structural schematic diagram of the traceability anti-counterfeiting apparatus of a product in another embodiment of this invention. 本発明の別の実施例における商品のトレーサビリティ偽造防止装置の構造模式図である。It is a structural schematic diagram of the traceability anti-counterfeiting apparatus of goods in another embodiment of this invention. 本発明の更なる実施例における商品のトレーサビリティ偽造防止装置の構造模式図である。It is a structural schematic diagram of the traceability anti-counterfeiting apparatus of goods in the further embodiment of this invention. 本発明の一実施例における商品小包の密封包装プロセスの模式図である。It is a schematic diagram of the sealed packaging process of the product parcel in one embodiment of the present invention. 本発明の一実施例における商品小包の発送及び輸送プロセスの模式図である。It is a schematic diagram of the shipping and transportation process of a product parcel in one embodiment of the present invention. 本発明の一実施例における商品小包の輸送例外処理プロセスの模式図である。It is a schematic diagram of the transport exception handling process of a product parcel in one embodiment of the present invention. 本発明の一実施例における商品受取プロセスの模式図である。It is a schematic diagram of the goods receiving process in one Example of this invention.

本発明の目的、技術案及び利点をより明確に説明するために、以下に図面を参照しながら実施例によって本発明を更に詳しく説明する。理解されるべきは、ここで説明される具体的な実施形態は本発明を解釈するためのものであって、本発明の保護範囲を制限するためのものではない。また、更に説明されるべきは、説明の都合上、図面には全内容ではなく本発明に関連する部分のみを示す。 In order to more clearly explain the object, technical proposal and advantages of the present invention, the present invention will be described in more detail by way of examples with reference to the drawings below. It should be understood that the specific embodiments described herein are for interpreting the invention and not for limiting the scope of protection of the invention. Further, for convenience of explanation, the drawings show only the parts related to the present invention, not the entire contents.

説明されるべきは、本発明の実施例に関わる用語「第1\第2」は類似のオブジェクトを区別するためのものに過ぎず、オブジェクトに対する特定の順序を代表するものではなく、理解されるように、「第1\第2」は許容の場合に特定の順序又は前後順位を交換してもよい。理解されるべきは、ここで説明される本発明の実施例がここで図示又は説明される順序以外の順序で実施できるよう、「第1\第2」で区別するオブジェクトは適切な場合に交換されてもよい。 It should be explained that the term "first \ second" relating to the embodiments of the present invention is only for distinguishing similar objects and does not represent a particular order for objects, but is understood. As such, the "first \ second" may exchange a particular order or order, if allowed. It should be understood that the objects distinguished by "first \ second" are exchanged where appropriate so that the embodiments of the invention described herein can be performed in an order other than that shown or described herein. May be done.

本願に係る商品のトレーサビリティ偽造防止方法は図1に示される応用環境に適用されてもよい。発送人が電子タグに商品情報を書き込んで、第1暗号化キーを取得し、第1暗号化キーによって商品情報を暗号化し、運送請負人が電子タグに物流情報を書き込んで、第2暗号化キーを取得し、第2暗号化キーによって物流情報を暗号化し、荷受人が暗号解読キーを取得し、暗号解読キーによって電子タグにおける目標情報を読み取って、目標情報に基づいて商品に対してトレーサビリティ真実性の検証を行い、更に開封防止装置が設置され、開封防止装置は小包が開封されるとき、電子タグを破壊する。専用のリーダーライターがキーと組み合わせて電子タグに対して読み書き動作を行うことができる。 The product traceability anti-counterfeiting method according to the present application may be applied to the application environment shown in FIG. The sender writes the product information in the electronic tag, obtains the first encryption key, encrypts the product information with the first encryption key, and the carrier writes the distribution information in the electronic tag, and the second encryption. Obtain the key, encrypt the distribution information with the second encryption key, the consignee obtains the decryption key, read the target information in the electronic tag with the decryption key, and traceability to the product based on the target information. After verifying the authenticity, an anti-opening device is installed, and the anti-opening device destroys the electronic tag when the parcel is opened. A dedicated reader / writer can read and write to the electronic tag in combination with the key.

図2は本発明の一実施例の商品のトレーサビリティ偽造防止方法のフローチャートであり、該実施例における商品のトレーサビリティ偽造防止方法は以下のステップを含む。 FIG. 2 is a flowchart of a product traceability counterfeit prevention method according to an embodiment of the present invention, and the product traceability counterfeit prevention method according to the embodiment includes the following steps.

ステップS110、発送段階において、電子タグに商品情報を書き込んで、第1暗号化キーを取得し、第1暗号化キーによって商品情報を暗号化し、電子タグが商品を包装するための小包上又は小包内に設置されるとともに、更に開封防止装置が設置され、開封防止装置は小包が開封されるとき、電子タグを破壊する。 In step S110, at the shipping stage, the product information is written in the electronic tag, the first encryption key is acquired, the product information is encrypted by the first encryption key, and the electronic tag is on the parcel or parcel for packaging the product. Along with being installed inside, an opening prevention device is also installed, and the opening prevention device destroys the electronic tag when the parcel is opened.

本ステップでは、電子タグが小包上又は小包内に設置されてもよく、小包上に設置される場合、電子タグの実装過程がより簡単になり、小包内に設置される場合、電子タグを保護して、電子タグが破損されることを回避することができ、商品情報は主に商品の生産BOM(Bill of Material、部品表)情報、出荷時間情報、識別コード及び発送地GPS(Global Positioning System、全地球測位システム)測位情報等を含み、開封防止装置の役割は小包が開封されたことを回避し、開封された場合、電子タグを破壊して、電子タグを失効にすることである。 In this step, the electronic tag may be placed on or in the bill of materials, which simplifies the mounting process of the electronic tag when placed on the bill of materials and protects the electronic tag when placed in the bill of materials. Therefore, it is possible to prevent the electronic tag from being damaged, and the product information is mainly the product production BOM (Bill of Materials) information, shipping time information, identification code, and shipping location GPS (Global Positioning System). , Global Positioning System) The role of the opening prevention device, including positioning information, is to avoid opening the parcel, and if it is opened, destroy the electronic tag and invalidate the electronic tag.

ステップS120、物流輸送段階において、電子タグに物流情報を書き込んで、第2暗号化キーを取得し、第2暗号化キーによって物流情報を暗号化する。 In step S120, in the physical distribution transportation stage, the physical distribution information is written in the electronic tag, the second encryption key is acquired, and the physical distribution information is encrypted by the second encryption key.

本ステップでは、物流情報は主に商品の受取時間、受取アドレス、検査状況、中継輸送時間及び受取人コード等を含む。 In this step, the physical distribution information mainly includes the receipt time of the goods, the receipt address, the inspection status, the relay transportation time, the recipient code, and the like.

ステップS130、受取段階において、暗号解読キーを取得し、暗号解読キーによって電子タグにおける目標情報を読み取って、目標情報に基づいて商品に対してトレーサビリティ検証を行い、暗号解読キーがそれぞれ第1暗号化キー、第2暗号化キーにマッチングし、目標情報が商品情報又は物流情報を含み、電子タグが破壊された場合、商品のトレーサビリティに失敗したと判定する。 In step S130, at the receiving stage, the decryption key is acquired, the target information in the electronic tag is read by the decryption key, the traceability verification is performed on the product based on the target information, and the decryption key is each the first encryption. When the key and the second encryption key are matched and the target information includes the product information or the distribution information and the electronic tag is destroyed, it is determined that the traceability of the product has failed.

本ステップでは、暗号解読キーが第1暗号化キー、第2暗号化キーにマッチングし、暗号解読キーによって電子タグにおける暗号化された商品情報又は物流情報を暗号解読して読み取ることができ、電子タグが破壊された場合、その中の情報も読み取られず、商品の包装が途中で開封されたため、商品のトレーサビリティに失敗したと判定できる。 In this step, the decryption key matches the first encryption key and the second encryption key, and the decryption key can decrypt and read the encrypted product information or distribution information in the electronic tag, and electronically. When the tag is destroyed, the information in it is not read, and the packaging of the product is opened in the middle, so it can be determined that the traceability of the product has failed.

本実施例では、発送段階において、電子タグに商品情報を書き込んで、第1暗号化キーを利用して商品情報を暗号化し、物流輸送段階において、電子タグに物流情報を書き込んで、第2暗号化キーを利用して物流情報を暗号化する。商品情報及び物流情報が暗号化キーにより暗号化されたことは読み書き権限が設定されたことに相当するため、電子タグにおける情報が一般的に偽造されにくく、情報の精度を確保する。受取段階において、暗号化キーにマッチングする暗号解読キーを利用して電子タグにおける情報を読み取って、目標情報を取得して商品に対してトレーサビリティ検証を行う。マッチングするキーによって商品情報及び物流情報を暗号化・暗号解読することにより、情報偽造を回避し、商品の真実性及び商品の輸送過程での真実で完全な状態を確保することができ、また、小包が途中で開封された場合、開封防止装置が電子タグを破壊することとなり、開封防止装置を利用して電子タグの完全性を確保することにより、包装内の商品が入れ替えられることを防止することができる。 In this embodiment, the product information is written in the electronic tag at the shipping stage, the product information is encrypted using the first encryption key, and the physical distribution information is written in the electronic tag at the physical distribution transportation stage, and the second encryption is performed. Logistics information is encrypted using the encryption key. Since the fact that the product information and the distribution information are encrypted by the encryption key corresponds to the setting of the read / write authority, the information in the electronic tag is generally difficult to be forged, and the accuracy of the information is ensured. At the receiving stage, the information in the electronic tag is read using the decryption key that matches the encryption key, the target information is acquired, and the traceability of the product is verified. By encrypting and decrypting product information and distribution information with a matching key, it is possible to avoid information forgery, ensure the authenticity of the product and the true and complete state of the product in the transportation process, and also. If the parcel is opened in the middle, the opening prevention device will destroy the electronic tag, and by using the opening prevention device to ensure the completeness of the electronic tag, it is possible to prevent the products in the package from being replaced. be able to.

更に、暗号化キー及び暗号解読キーは技術サービスプロバイダが予め提供したものであってもよい。AES(Advanced Encryption Standard、先進暗号化標準)に基づいていくつかのキー対を生成し、各キー対が公開キーB及び秘密キーA、並びにAに属するキーNを含み、秘密キーAを第1暗号化キーとして発送人に割り当て、キーNを第2暗号化キーとして運送請負人に割り当て、秘密キーBを暗号解読キーとして荷受人に割り当てる。 Further, the encryption key and the decryption key may be provided in advance by the technical service provider. Generates several key pairs based on AES (Advanced Encryption Standard), where each key pair contains a public key B, a private key A, and a key N belonging to A, with the secret key A being the first. Assign the key N to the sender as the encryption key, the key N to the carrier as the second encryption key, and the private key B to the consignee as the decryption key.

運送請負人が複数ある場合、Aに属する複数の連続キーN、N+1…N+Xを生成して、複数の連続キーN、N+1…N+Xをそれぞれ各運送請負人に割り当て、それぞれの物流情報を暗号化するために用いられてもよい。 When there are a plurality of transportation contractors, a plurality of consecutive keys N, N + 1 ... N + X belonging to A are generated, a plurality of consecutive keys N, N + 1 ... N + X are assigned to each transportation contractor, and each distribution information is encrypted. May be used to do so.

更に、電子タグはRFID(Radio Frequency Identification、無線周波数識別)電子タグであってもよく、RFID電子タグ内にいくつかのBlock(ブロック領域)が設定され、それらがそれぞれ商品情報又は物流情報を書き込むことに用いられ、RFID電子タグに書き込んだ商品情報及び物流情報は対応するキーと組み合わせてのみ読み取られる。 Further, the electronic tag may be an RFID (Radio Frequency Identification) electronic tag, and several blocks (block areas) are set in the RFID electronic tag, and each of them writes product information or physical distribution information. The product information and physical distribution information written in the RFID electronic tag are read only in combination with the corresponding key.

RFID電子タグはアナログフロントエンド及びAESモジュールを備え、AESモジュールはコントローラ、RAMモジュール及びデータ経路を備え、データ経路内にサブモジュールを構築し、サブモジュールが4分の1のMixColumns(列混合変換)動作のみを実行し、図3及び図4に示される。 The RFID electronic tag has an analog front end and an AES module, the AES module has a controller, a RAM module and a data path, a submodule is built in the data path, and the submodule is a quarter MixColumns (column mixing conversion). Only the operation is performed and is shown in FIGS. 3 and 4.

RFID電子タグの認証過程は認証サーバ、認証読取装置及び認証タグ(すなわち、RFID電子タグ)に関わる。図5-aに示すように、認証サーバの暗号化ユニットはXOR実行ユニット201を備える。XOR実行ユニット201は暗号化確認データ207を生成するためのビットセルによって暗号化すべき確認データ203及び出力キー205の0~15ビットに対してXOR動作を実行する。暗号化確認データ207が入力キー(InputKey_RN)とともに認証読取装置に送信され、且つ認証読取装置に送信された確認データ207及び入力キー(InputKey_RN)が1つのメッセージとして生成されて認証タグに伝送される。 The RFID electronic tag authentication process involves an authentication server, an authentication reader and an authentication tag (ie, RFID electronic tag). As shown in FIG. 5-a, the encryption unit of the authentication server includes an XOR execution unit 201. The XOR execution unit 201 executes an XOR operation on the 0 to 15 bits of the confirmation data 203 and the output key 205 to be encrypted by the bit cell for generating the encryption confirmation data 207. The encryption confirmation data 207 is transmitted to the authentication reader together with the input key (InputKey_RN), and the confirmation data 207 and the input key (InputKey_RN) transmitted to the authentication reader are generated as one message and transmitted to the authentication tag. ..

図5-bに示すように、認証タグ(すなわち、RFID電子タグ)の暗号解読ユニットはXOR実行ユニット211を備える。XOR実行ユニット211が出力キー215の0~15ビット及びSec_Auth命令メッセージに含まれる暗号化確認データ213に対してXOR動作を実行し、ユニット217が暗号解読確認データを生成することに用いられる。このような場合、出力キー215が認証タグのキープロセッサによってSec_Auth命令メッセージに含まれる入力キー(InputKey_RN)及び認証メモリに含まれるAESキーを用いる。 As shown in FIG. 5-b, the decryption unit of the authentication tag (that is, the RFID electronic tag) includes the XOR execution unit 211. The XOR execution unit 211 executes an XOR operation on the encryption confirmation data 213 included in the 0 to 15 bits of the output key 215 and the Sec_Aut instruction message, and the unit 217 is used to generate the decryption confirmation data. In such a case, the output key 215 uses the input key (ImportKey_RN) included in the Sec_Autth instruction message and the AES key included in the authentication memory by the key processor of the authentication tag.

なお、図5-cに示すように、認証タグの暗号化ユニットはXOR実行ユニット221を備える。XOR実行ユニット221が暗号化すべき確認データ223及び出力キー225の16~31ビットに対してXORを実行し、ビット単位でXOR動作を実行して暗号化確認データ227を生成する。このような場合、暗号化すべき確認データ223が認証タグの暗号解読ユニットから暗号解読された確認データ217であってもよい。従って、XOR実行ユニット221が暗号解読された確認データ217を改めて暗号化することにより暗号化確認データ227を生成する。 As shown in FIG. 5-c, the authentication tag encryption unit includes an XOR execution unit 221. The XOR execution unit 221 executes XOR on the 16 to 31 bits of the confirmation data 223 to be encrypted and the output key 225, and executes the XOR operation bit by bit to generate the encryption confirmation data 227. In such a case, the confirmation data 223 to be encrypted may be the confirmation data 217 decrypted from the decryption unit of the authentication tag. Therefore, the XOR execution unit 221 generates the encrypted confirmation data 227 by re-encrypting the decrypted confirmation data 217.

暗号化確認データ227がSec_auth応答メッセージからなり、認証読取装置に送信される。なお、認証読取装置に送信された確認データ227が認証サーバに送信される。 The encryption confirmation data 227 consists of a Sec_aut response message and is transmitted to the authentication reader. The confirmation data 227 transmitted to the authentication reader is transmitted to the authentication server.

なお、図5-dに示すように、認証サーバの暗号解読ユニットはXOR実行ユニット231を備える。XOR実行ユニット231が暗号化確認データ233及び出力キー235の16~31ビットに対してXOR動作を実行することにより、ビット単位で暗号解読された確認データ237を生成する。 As shown in FIG. 5-d, the decryption unit of the authentication server includes an XOR execution unit 231. The XOR execution unit 231 executes the XOR operation on the 16 to 31 bits of the encryption confirmation data 233 and the output key 235 to generate the decrypted confirmation data 237 in bit units.

その後、認証サーバが認証サーバにおいて生成された確認データ203と認証読取装置から受信された暗号解読確認データ237とを比較することにより、認証タグの真実性を検証する。 After that, the authentication server verifies the authenticity of the authentication tag by comparing the confirmation data 203 generated in the authentication server with the decryption confirmation data 237 received from the authentication reader.

図6は認証機能を有するRFID認証システムの構成のブロック図である。RFID認証システムは認証サーバ301、認証読取装置321及び認証タグ331を備え、認証サーバ301はキーデータベース302、キープロセッサ303、確認データ生成装置304、暗号化ユニット305、タグ認証ユニット306及び暗号解読ユニット307を備える。 FIG. 6 is a block diagram of the configuration of an RFID authentication system having an authentication function. The RFID authentication system includes an authentication server 301, an authentication reader 321 and an authentication tag 331, and the authentication server 301 includes a key database 302, a key processor 303, a confirmation data generator 304, an encryption unit 305, a tag authentication unit 306, and a decryption unit. 307 is provided.

認証読取装置321から認証情報を受信した場合、キープロセッサ303が認証情報によってAESキーを決定する。ここで、認証情報が電子製品コード(EPC)及びSecParamを含む。つまり、キープロセッサ303がキーデータベース302におけるSecParamのAESキーインデックスに対応するAESキーを決定する。 When the authentication information is received from the authentication reader 321, the key processor 303 determines the AES key based on the authentication information. Here, the authentication information includes an electronic product code (EPC) and a SecParam. That is, the key processor 303 determines the AES key corresponding to the SecParam AES key index in the key database 302.

その後、キープロセッサ303がAESキー及び認証サーバ301においてランダムに生成された入力キー(InputKey_RN)を用いて出力キーを生成する。このような場合、入力キー(InputKey_RN)が公開キーであってもよい。 After that, the key processor 303 generates an output key using the AES key and the input key (InputKey_RN) randomly generated in the authentication server 301. In such a case, the input key (InputKey_RN) may be a public key.

確認データ生成装置304が所定長さの確認データを生成して、暗号化ユニット305によって確認データを暗号化する。その後、確認データ生成装置304が認証読取装置321へ入力キー及び暗号化確認データを送信する。ここで、暗号化ユニット305が確認データ及び確認データを暗号化するための出力キーに対して排他的論理和(XOR)を実行する。 The confirmation data generation device 304 generates confirmation data having a predetermined length, and the encryption unit 305 encrypts the confirmation data. After that, the confirmation data generation device 304 transmits the input key and the encryption confirmation data to the authentication reading device 321. Here, the encryption unit 305 executes exclusive OR (XOR) on the confirmation data and the output key for encrypting the confirmation data.

認証読取装置321から暗号化された確認応答データを受信した場合、タグ認証ユニット306は暗号解読ユニット307によって暗号化された確認応答データを暗号解読して、確認データと暗号解読された確認応答データとを比較することにより、認証タグ331の真実性を検証し、つまり、確認データと暗号解読された確認応答データとが同じである場合、認証読取装置321によって認証タグ331を認証し、従って、タグ認証ユニット305は認証タグ331が本物であると検証し、認証タグ331が正当な生産者の生産したものであることを示す。逆に、確認データと暗号解読された確認応答データとが異なる場合、認証読取装置321によって認証タグ331を認証せず、従って、タグ認証ユニット305は認証タグ331が信頼できないと検証し、認証タグ331が正当な生産者の生産したものではないことを示す。その後、タグ認証ユニット305が認証読取装置321へ認証結果を送信してもよい。ここで、暗号解読ユニット307は暗号化された確認応答データ及び暗号化された確認応答データを暗号解読するための出力キーに対してXORを実行してもよい。 When the encrypted acknowledgment data is received from the authentication reader 321, the tag authentication unit 306 decrypts the acknowledgment data encrypted by the decryption unit 307, and the acknowledgment data and the decrypted acknowledgment data are decrypted. By comparing with, the authenticity of the authentication tag 331 is verified, that is, if the confirmation data and the decrypted acknowledgment data are the same, the authentication reader 321 authenticates the authentication tag 331 and thus. The tag authentication unit 305 verifies that the authentication tag 331 is genuine and indicates that the authentication tag 331 is produced by a legitimate producer. Conversely, if the verification data and the decrypted acknowledgment data are different, the authentication reader 321 does not authenticate the authentication tag 331, and therefore the tag authentication unit 305 verifies that the authentication tag 331 is unreliable and the authentication tag. Indicates that 331 is not produced by a legitimate producer. After that, the tag authentication unit 305 may transmit the authentication result to the authentication reader 321. Here, the decryption unit 307 may execute XOR on the encrypted acknowledgment data and the output key for decrypting the encrypted acknowledgment data.

従って、暗号化ユニット305は出力キーによって入力データに対してXORを実行することにより、暗号解読ユニット307が出力された入力データを利用してXORを実行して入力データを暗号解読する方式と同様の方式で入力データを暗号化し、従って、暗号化ユニット305と暗号解読ユニット307とが同じ構造を有してもよい。 Therefore, the encryption unit 305 executes XOR on the input data by the output key, and the decryption unit 307 executes XOR using the output input data to decrypt the input data. The input data is encrypted by the above method, and therefore, the encryption unit 305 and the decryption unit 307 may have the same structure.

認証読取装置321は更に認証情報伝送ユニット323及び確認情報伝送ユニット325を備えてもよい。 The authentication reading device 321 may further include an authentication information transmission unit 323 and a confirmation information transmission unit 325.

認証情報伝送ユニット323が認証タグ331から認証情報を受信した場合、認証情報の一部を送信する。ここで、認証情報はプロトコル制御(PC)、拡張プロトコル制御(XPC)、EPC及び1つのSecParamを含む。 When the authentication information transmission unit 323 receives the authentication information from the authentication tag 331, a part of the authentication information is transmitted. Here, the authentication information includes protocol control (PC), extended protocol control (XPC), EPC and one SecParam.

このような場合、認証情報伝送ユニット323は認証タグ331によってXPCのSTビットがTとして識別されてから送信されたPC、XPC、EPC及びSecParamを受信してもよい。 In such a case, the authentication information transmission unit 323 may receive the PC, XPC, EPC, and SecParam transmitted after the ST bit of the XPC is identified as T by the authentication tag 331.

なお、認証情報伝送ユニット323はまず認証情報からPC、XPC及びEPCを受信し、且つ認証情報送信ユニット323は認証情報送信ユニット323のSTビットでXPCが「1」として識別されると決定する。その後、認証情報伝送ユニット323はGet_SecParam命令及び応答メッセージを利用して認証タグ331からSecParamを受信してもよい。 The authentication information transmission unit 323 first receives the PC, XPC, and EPC from the authentication information, and the authentication information transmission unit 323 determines that the XPC is identified as "1" by the ST bit of the authentication information transmission unit 323. After that, the authentication information transmission unit 323 may receive the SecParam from the authentication tag 331 by using the Get_SecParam instruction and the response message.

更に、受取段階において、荷受人が小包を受け取った後、まず小包が物理的に破損されたかどうかを確認し、物理的に破損された場合、受取を直接拒否してもよく、つまり商品のトレーサビリティに失敗し、そうでない場合、割り当てられた公開キーによってRFID電子タグにおける商品情報又は物流情報を読み取り、確認後に受取のサインをする。 In addition, at the receiving stage, after the consignee receives the parcel, it may first check whether the parcel is physically damaged, and if it is physically damaged, the receipt may be refused directly, that is, the traceability of the goods. If it fails, the assigned public key is used to read the product information or physical distribution information on the RFID electronic tag, and after confirmation, sign the receipt.

一実施例では、開封防止装置が機械式開封防止装置を備え、機械式開封防止装置が商品を包装している小包の開口箇所に設置され、電子タグが機械式開封防止装置内に位置し、小包の開口が開封された場合、機械式開封防止装置が電子タグを破壊する。 In one embodiment, the opening prevention device is equipped with a mechanical opening prevention device, the mechanical opening prevention device is installed at the opening of the parcel packaging the product, and the electronic tag is located inside the mechanical opening prevention device. If the opening of the parcel is opened, the mechanical anti-opening device destroys the electronic tag.

本実施例では、包装商品の小包の開口箇所に機械式開封防止装置が設置され、電子タグがその中に設置され、小包が開封されると同時に、機械式開封防止装置が電子タグを破壊し、この時、電子タグが破壊されたため、その中の情報を正常に読み取ることができず、商品の小包が発送又は物流輸送段階において不明な人に開封されたことを示し、商品が破損された又は入れ替えられたリスクがあり、受取時、商品のトレーサビリティ検証に失敗したと判定してもよく、開封防止装置を利用して商品が受取前に他人に開封されたことを回避し、商品が入れ替えられた可能性を減少させることができる。 In this embodiment, a mechanical open prevention device is installed at the opening of the parcel of the packaged product, an electronic tag is installed in the package, and at the same time the parcel is opened, the mechanical open prevention device destroys the electronic tag. At this time, because the electronic tag was destroyed, the information in it could not be read normally, indicating that the package of the product was opened by an unknown person at the shipping or distribution stage, and the product was damaged. Alternatively, it may be determined that the traceability verification of the product has failed at the time of receipt due to the risk of replacement, and the product is replaced by using an open prevention device to prevent the product from being opened by another person before receipt. It is possible to reduce the possibility of being killed.

具体的に、実際の応用中、荷受人が受け取るとき、上記読取装置を利用して電子タグにおける情報を読み取ってもよく、情報を正常に読み取ることができる場合、商品が密封包装後に開封されることがないことを示し、そうでない場合、商品が開封されたことがあることを示し、商品の受取を拒否して、発送人又は運送請負人の責任を追及してもよく、また、機械式開封防止装置の位置する箇所が商品を包装している小包の通常の開口箇所であり、通常の場合、商品を該開口箇所から小包に入れ又は小包から取り出し、小包が他の箇所で開口された場合、小包が暴力で開封されたことを示し、商品の受取を拒否してもよい。 Specifically, during the actual application, when the consignee receives the goods, the information on the electronic tag may be read by using the above-mentioned reading device, and if the information can be read normally, the goods are opened after the sealed packaging. It may indicate that nothing has happened, otherwise it may indicate that the goods have been opened, refuse to receive the goods, and hold the sender or contractor liable, and may be mechanical. The location of the anti-opening device is the normal opening of the parcel packaging the goods, and usually the goods are placed in or out of the parcel through the opening and the parcel is opened elsewhere. If so, it may indicate that the parcel has been opened by violence and refuse to receive the goods.

一実施例では、機械式開封防止装置が内蓋、外蓋及び固定栓を備える。 In one embodiment, the mechanical opening prevention device comprises an inner lid, an outer lid and a fixing stopper.

内蓋の上端面に環状切断溝及び電子タグが設置され、電子タグのチップが環状切断溝の内側に位置し、電子タグのアンテナが環状切断溝に跨って内蓋の周部まで延在し、内蓋の下端面に固定歯が設置され、固定栓が内蓋に対して第1方向に沿って回転するよう、内蓋の下部及び固定栓には互いに係合されるガイド機構が設置され、外蓋が内蓋の外部に設置され、外蓋の下端面にカッターが固定され、カッターが環状切断溝内に位置し、内蓋及び外蓋のうちの少なくとも1つが固定栓にねじ込み接続される。 An annular cutting groove and an electronic tag are installed on the upper end surface of the inner lid, the tip of the electronic tag is located inside the annular cutting groove, and the antenna of the electronic tag extends across the annular cutting groove to the periphery of the inner lid. , Fixing teeth are installed on the lower end surface of the inner lid, and a guide mechanism that engages with each other is installed on the lower part of the inner lid and the fixing plug so that the fixing plug rotates along the first direction with respect to the inner lid. , The outer lid is installed outside the inner lid, the cutter is fixed to the lower end surface of the outer lid, the cutter is located in the annular cutting groove, and at least one of the inner lid and the outer lid is screwed into the fixing plug and connected. The closure.

本実施例では、機械式開封防止装置が内蓋、外蓋及び固定栓を備え、内蓋の上端面に環状切断溝及び電子タグが設置され、外蓋が内蓋の外部に設置され、外蓋の下端面にカッターが固定され、内蓋又は外蓋が固定栓にねじ込み接続され、回転時に内蓋の周部の電子タグのアンテナを切断して、機械式開封防止装置を操作する際に電子タグを破壊することを実現してもよい。 In this embodiment, the mechanical opening prevention device is provided with an inner lid, an outer lid and a fixing plug, an annular cutting groove and an electronic tag are installed on the upper end surface of the inner lid, and the outer lid is installed outside the inner lid. When the cutter is fixed to the lower end surface of the lid, the inner lid or outer lid is screwed into the fixing plug, and the antenna of the electronic tag around the inner lid is cut during rotation to operate the mechanical opening prevention device. It may be realized to destroy the electronic tag.

一実施例では、内蓋と外蓋との間に第1制限機構及び第2制限機構が設置され、第1制限機構は内蓋が外蓋に対して第1方向に沿って回転することを阻止し、第2制限機構は内蓋が外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って内蓋又は外蓋に与えた力が初期値より大きい場合、内蓋が外蓋に対して第2方向に沿って回転する。 In one embodiment, a first limiting mechanism and a second limiting mechanism are installed between the inner lid and the outer lid, and the first limiting mechanism causes the inner lid to rotate along the first direction with respect to the outer lid. The second limiting mechanism partially prevents the inner lid from rotating along the second direction with respect to the outer lid, and the force applied to the inner or outer lid along the second direction is the initial value. If larger, the inner lid rotates along the second direction with respect to the outer lid.

本実施例では、内蓋と外蓋との間に第1制限機構及び第2制限機構が設置され、内蓋の回転範囲を制限し、該内蓋を外蓋のみに対して第2方向に沿って回転させ、且つ適切な力を与えるしか回転できず、機械式開封防止装置が振動により開封されることを防止する。 In this embodiment, a first limiting mechanism and a second limiting mechanism are installed between the inner lid and the outer lid to limit the rotation range of the inner lid, and the inner lid is moved in the second direction with respect to the outer lid only. It can only be rotated along and applied with an appropriate force to prevent the mechanical opening prevention device from being opened by vibration.

具体的に、機械式開封防止装置の構造は図7及び図8に示されるとおり、内蓋2、外蓋1及び固定栓3を備える。 Specifically, the structure of the mechanical opening prevention device includes an inner lid 2, an outer lid 1, and a fixing plug 3 as shown in FIGS. 7 and 8.

内蓋2の上端面に環状切断溝25及びRFID電子タグ4が設置され、RFID電子タグのチップ41が環状切断溝25の内側に位置し、RFID電子タグのアンテナ42が環状切断溝25に跨って内蓋2の周部まで延在し、内蓋2の下端面には包装密封口34を固定するための固定歯5が設置され、内蓋2の下部及び固定栓には互いに係合されるガイド機構が設置され、固定栓3が内蓋2に対して第1方向(時計回り又は反時計回り、本実施例では時計回り方向)に沿って回転することしか許容せず、図9に示すように、ガイド機構は逆方向に設置される内蓋回転ガイド歯21及び固定栓回転ガイド歯31を備え、該実施例では、固定栓回転ガイド歯31が反時計回りに回転できるが、時計回りに回転するとき、内蓋回転ガイド歯21と固定栓回転ガイド歯31とが互いに係止される。 An annular cutting groove 25 and an RFID electronic tag 4 are installed on the upper end surface of the inner lid 2, the chip 41 of the RFID electronic tag is located inside the annular cutting groove 25, and the antenna 42 of the RFID electronic tag straddles the annular cutting groove 25. A fixing tooth 5 for fixing the package sealing port 34 is installed on the lower end surface of the inner lid 2 and is engaged with the lower portion of the inner lid 2 and the fixing plug. A guide mechanism is installed, and the fixing plug 3 is only allowed to rotate in the first direction (clockwise or counterclockwise, clockwise in this embodiment) with respect to the inner lid 2. As shown, the guide mechanism comprises an inner lid rotation guide tooth 21 and a fixing stopper rotation guide tooth 31 installed in the opposite direction, and in the embodiment, the fixing stopper rotation guide tooth 31 can rotate counterclockwise, but the clock When rotating in a clockwise direction, the inner lid rotation guide tooth 21 and the fixing stopper rotation guide tooth 31 are locked to each other.

外蓋1が内蓋の外部に設置され、外蓋1の下端面にカッター11が固定され、カッター11が環状切断溝25内に位置し、外蓋1が回転するとき、カッター11が環状切断溝25内を円運動し、RFID電子タグのアンテナを切断することにより、RFID電子タグを破壊して正常に動作できないようにするという目的を実現する。内蓋2と外蓋1との間に第1制限機構及び第2制限機構が設置され、第1制限機構は内蓋2が外蓋1に対して第1方向に沿って回転することを完全に阻止し、第2制限機構は内蓋2が外蓋1に対して第2方向(時計回り又は反時計回り、本実施例では反時計回り方向)に沿って回転することを部分的に阻止し、第2方向に沿って内蓋又は外蓋に与えた力が閾値より大きい場合のみ、内蓋2が外蓋1に対して第2方向に沿って回転する。 When the outer lid 1 is installed outside the inner lid, the cutter 11 is fixed to the lower end surface of the outer lid 1, the cutter 11 is located in the annular cutting groove 25, and the outer lid 1 rotates, the cutter 11 is annularly cut. By making a circular motion in the groove 25 and disconnecting the antenna of the RFID electronic tag, the purpose of destroying the RFID electronic tag and preventing it from operating normally is realized. A first limiting mechanism and a second limiting mechanism are installed between the inner lid 2 and the outer lid 1, and the first limiting mechanism completely ensures that the inner lid 2 rotates along the first direction with respect to the outer lid 1. The second limiting mechanism partially prevents the inner lid 2 from rotating with respect to the outer lid 1 along the second direction (clockwise or counterclockwise, counterclockwise in this embodiment). Then, the inner lid 2 rotates along the second direction with respect to the outer lid 1 only when the force applied to the inner lid or the outer lid along the second direction is larger than the threshold value.

第1制限機構は内蓋2の外周側の第1突出ブロック23と、外蓋1の内周側に第1突出ブロック23に密着して設置される第2突出ブロック14とを備え、第2突出ブロック14が第1突出ブロック23の反時計回り方向に位置する。他の実施例では、外蓋1に更に第4突出ブロック15が設置され、第4突出ブロックが第1突出ブロック23の時計回り方向に位置し、その役割が第2制限機構と類似するため、部分的な制限を実現する。 The first limiting mechanism includes a first protruding block 23 on the outer peripheral side of the inner lid 2 and a second protruding block 14 installed in close contact with the first protruding block 23 on the inner peripheral side of the outer lid 1. The protruding block 14 is located in the counterclockwise direction of the first protruding block 23. In another embodiment, the outer lid 1 is further provided with a fourth protruding block 15, the fourth protruding block is located in the clockwise direction of the first protruding block 23, and its role is similar to that of the second limiting mechanism. Achieve partial restrictions.

第2制限機構は内蓋2の外周側に設置されるいくつかの凹溝24と、外蓋1の内周側に設置される凹溝24に係止される第3突出ブロック13とを備え、凹溝24の個数が6つであり、内蓋2の周部に均一に設置され、外蓋1が一定の弾性を有し、外蓋を時計回り又は反時計回りに回転させ、力が一定値に達すると、第3突出ブロック13が凹溝24から離れ、外蓋1と内蓋2との相対回転を実現する。また、第3突出ブロック13の垂直方向においてRFID電子タグのアンテナ42と交差し、第3突出ブロック13がアンテナ42の位置まで回転する場合、第3突出ブロック13がアンテナを押出し、二次破壊を実現する。 The second limiting mechanism includes some concave grooves 24 installed on the outer peripheral side of the inner lid 2 and a third protruding block 13 locked in the concave grooves 24 installed on the inner peripheral side of the outer lid 1. , The number of concave grooves 24 is 6, and the outer lid 1 is uniformly installed on the peripheral portion of the inner lid 2, the outer lid 1 has a certain elasticity, and the outer lid is rotated clockwise or counterclockwise, and the force is applied. When a certain value is reached, the third protruding block 13 separates from the concave groove 24 and realizes relative rotation between the outer lid 1 and the inner lid 2. Further, when the third protruding block 13 intersects with the antenna 42 of the RFID electronic tag in the vertical direction and the third protruding block 13 rotates to the position of the antenna 42, the third protruding block 13 pushes out the antenna and causes secondary destruction. Realize.

内蓋2及び外蓋1のうちの少なくとも1つが固定栓にねじ込み接続される。固定栓3と内蓋2とがねじ22及びねじ33により接続され、固定栓3と外蓋1とがねじ12及びねじ32により接続される。 At least one of the inner lid 2 and the outer lid 1 is screwed and connected to the fixing plug. The fixing plug 3 and the inner lid 2 are connected by screws 22 and screws 33, and the fixing plug 3 and the outer lid 1 are connected by screws 12 and screws 32.

以下、密封包装過程及び開封過程を含む機械式開封防止装置の使用方法を説明する。 Hereinafter, a method of using the mechanical opening prevention device including the sealing and packaging process and the opening process will be described.

密封包装過程 Sealed packaging process

ステップA1では、内蓋と外蓋とを一体に組み合わせ、外蓋の弾性を利用して内蓋を外蓋に押し込み、第2制限機構によって制限し、その脱落を防止する。 In step A1, the inner lid and the outer lid are integrally combined, the inner lid is pushed into the outer lid by utilizing the elasticity of the outer lid, and the inner lid is restricted by the second limiting mechanism to prevent the inner lid from falling off.

ステップA2では、包装密封口を固定歯に位置合わせして内蓋に置き、包装密封口が包装袋の袋口又は包装箱の密封口から延在した舌部を備える。 In step A2, the package sealing port is aligned with the fixed tooth and placed on the inner lid, and the packaging sealing port is provided with a tongue portion extending from the bag opening of the packaging bag or the sealing port of the packaging box.

ステップA3では、固定栓を第1方向に沿って内蓋及び外蓋の底部までねじ込み、包装密封口の密封包装を実現する。 In step A3, the fixing stopper is screwed along the first direction to the bottom of the inner lid and the outer lid to realize sealed packaging of the packaging sealing port.

開封過程 Opening process

ステップB1では、外蓋を第2方向に沿って回転させ、ガイド機構の作用によって固定栓と内蓋とが相対的に固定される。 In step B1, the outer lid is rotated along the second direction, and the fixing plug and the inner lid are relatively fixed by the action of the guide mechanism.

ステップB2では、徐々に力を増加させ、閾値に達すると、外蓋が内蓋に沿って回転するとともに、カッターが環状切断溝内を運動する。 In step B2, the force is gradually increased, and when the threshold value is reached, the outer lid rotates along the inner lid and the cutter moves in the annular cutting groove.

ステップB3では、カッターがRFID電子タグのアンテナに接触した後、アンテナを切断する。 In step B3, after the cutter comes into contact with the antenna of the RFID electronic tag, the antenna is cut off.

一実施例では、第2暗号化キーが複数あり、物流輸送段階が複数のサブ段階に分けられ、複数の第2暗号化キーがそれぞれ複数のサブ段階に1対1に対応する。 In one embodiment, there are a plurality of second encryption keys, the physical distribution transportation stage is divided into a plurality of substages, and the plurality of second encryption keys each have a one-to-one correspondence with the plurality of substages.

各サブ段階において、電子タグに対応する物流情報を書き込んで、対応する第2暗号化キーを取得し、対応する第2暗号化キーによって対応する物流情報を暗号化する。 At each sub-stage, the physical distribution information corresponding to the electronic tag is written, the corresponding second encryption key is acquired, and the corresponding physical distribution information is encrypted by the corresponding second encryption key.

本実施例では、物流輸送段階において複数の運送請負人がそれぞれ物流輸送を担当してもよく、各運送請負人が商品の輸送を引き受ける際に輸送サブ段階にあり、各サブ段階において、いずれも対応する物流情報を電子タグに書き込んで、対応する第2暗号化キーによって暗号化してもよく、各運送請負人の物流輸送情報を互いに独立したものにすることは後続の輸送責任の区分及び画定に役立つ。 In this embodiment, a plurality of transportation contractors may be in charge of physical distribution transportation in each of the physical distribution transportation stages, and each transportation contractor is in the transportation sub-stage when undertaking the transportation of goods, and all of them are in each sub-stage. The corresponding logistics information may be written in an electronic tag and encrypted with the corresponding second encryption key, and making the logistics transportation information of each contractor independent of each other is the classification and demarcation of subsequent transportation responsibilities. Useful for.

一実施例では、商品のトレーサビリティ偽造防止方法は更に以下のステップを含む。 In one embodiment, the product traceability anti-counterfeiting method further comprises the following steps:

発送段階において、ブロックチェーンサーバから第1暗号化キーを取得して、商品包装情報をブロックチェーンサーバにアップロードする。 At the shipping stage, the first encryption key is acquired from the blockchain server, and the product packaging information is uploaded to the blockchain server.

物流輸送段階において、ブロックチェーンサーバから第2暗号化キーを取得する。 At the distribution transportation stage, the second encryption key is acquired from the blockchain server.

受取段階において、ブロックチェーンサーバから暗号解読キー及び商品包装情報を取得し、商品包装情報が商品包装実物と比較することに用いられ、比較結果が商品に対してトレーサビリティ検証を行うことに用いられる。 At the receiving stage, the decryption key and the product packaging information are acquired from the blockchain server, the product packaging information is used to compare with the actual product packaging, and the comparison result is used to perform traceability verification on the product.

本実施例では、ブロックチェーンサーバと組み合わせてデータの記憶及び呼び出しを行う。ブロックチェーンは非対称な暗号化されたデジタル署名によってサービス要求が伝送中に改竄できないように確保し、公示メカニズムによって各ノードのデータが一致する記憶を確保する。記憶されたデータ記録に対して、ノードのセルフチェック機能及びマルチノードのリアルタイムなデータチェック機能によって記憶されたデータ記録が修正できないように確保し、第1暗号化キー、第2暗号化キー及び暗号解読キーは発送人が指定してブロックチェーンサーバに予め保存したものであってもよく、キーが修正できないように確保し、情報の保密性と完全性を強化し、発送段階において、更に商品包装情報をアップロードしてもよく、受取人が受取時に包装情報を比較して、更に商品を検証するために用いられる。 In this embodiment, data is stored and called in combination with a blockchain server. The blockchain ensures that the service request cannot be tampered with during transmission by an asymmetrically encrypted digital signature, and the public notice mechanism ensures that the data on each node has a matching memory. For the stored data recording, ensure that the stored data recording cannot be modified by the node self-check function and the multi-node real-time data check function, and secure the first encryption key, second encryption key and encryption. The decryption key may be specified by the sender and stored in advance on the blockchain server, ensuring that the key cannot be modified, enhancing the confidentiality and completeness of the information, and further packaging the product at the shipping stage. Information may be uploaded and used by the recipient to compare packaging information upon receipt and further verify the product.

説明されるべきは、ブロックチェーンがノードのセルフチェック機能を有し、ブロックチェーンがブロックチェーン構造を用いてデータ記録を記憶し、記録の一部の修正がブロックチェーン構造の完全性を破壊することとなり、迅速にチェックして他のノードからデータを回復することができる。また、ブロックチェーンの各記帳ノードにいずれもその秘密キーがあり、各ブロックヘッダーに本ノードの秘密キーの署名が含まれ、ブロックにおけるデータの修正がいずれも署名によってチェックされることになる。 It should be explained that the blockchain has a node self-check function, the blockchain uses the blockchain structure to store data records, and some modifications of the records destroy the integrity of the blockchain structure. You can quickly check and recover data from other nodes. In addition, each bookkeeping node in the blockchain has its private key, and each block header contains the signature of the private key of this node, and any modification of data in the block is checked by the signature.

ブロックチェーンは更にマルチノードのリアルタイムなデータチェック機能を有し、ノードの秘密キーが盗み取られた場合、悪意のあるユーザーが台帳チェーンにおけるすべてのデータを修正する可能性があり、ブロックチェーンはマルチノード間のリアルタイムなデータ比較メカニズムを提供し、あるノードの台帳データが改竄された状況を直ちに発見することができる。 The blockchain also has a multi-node real-time data check function, which could allow a malicious user to modify all the data in the ledger chain if the node's private key is stolen, and the blockchain is multi-node. It provides a real-time data comparison mechanism between nodes, and can immediately detect the situation where the ledger data of a node has been tampered with.

ブロックチェーンにおけるユーザー情報とブロックチェーンアドレスとは分離されたものである。各ノードの記録記憶から関連するユーザー情報を取得できない。ユーザー情報に権限制御、アクセス認証、暗号化記憶等の多重保護が記憶される。取引の機密性のより高いユーザーが更に取引無関連メカニズムを選択してもよく、同じユーザーの各回の取引がいずれもブロックチェーンにおける異なるアドレスにマッチングされ、それにより取引台帳から1つのユーザーの複数の取引の関連性を取得できないように確保する。 User information in the blockchain and the blockchain address are separated. The related user information cannot be obtained from the recorded memory of each node. Multiple protections such as authority control, access authentication, and encrypted storage are stored in the user information. A user with higher transaction confidentiality may further select a transaction-unrelated mechanism, where each transaction of the same user is matched to a different address on the blockchain, thereby multiple multiple transactions of one user from the transaction ledger. Ensure that the relevance of the transaction cannot be obtained.

ブロックチェーンのキー管理方式において、キーロッカー及びユーザーアカウント依頼機能を提供してキーのセキュリティを確保する。キーロッカーがユーザー情報を利用してキーを暗号化して複数の異なるノードに分割記憶し、通常のサービスプロセスにおいてキーロッカーにアクセスせず、ユーザーキーが失われた後、ユーザー情報に対する認証によってキーを取り戻してもよい。アカウント依頼は依頼アカウントによって受託アカウントを操作してアカウントを取り戻す機能を実現し、ブロックチェーンのすべての依頼アカウントの操作が独立してブロックチェーンに記録され、且つ依頼アカウントの操作に対して厳しい周波数制限及び独立したリスク管理ポリシーを有し、依頼アカウントの操作リスクを厳しく制御することができる。 In the key management method of the blockchain, the key locker and the user account request function are provided to ensure the security of the key. The key locker uses the user information to encrypt the key and store it separately on multiple different nodes, does not access the key locker in the normal service process, and after the user key is lost, the key is authenticated by authenticating the user information. You may get it back. Account request realizes the function to operate the trust account by the request account and regain the account, the operation of all request accounts in the blockchain is recorded independently in the blockchain, and the frequency limit for the operation of the request account is strict. And it has an independent risk management policy and can strictly control the operation risk of the request account.

一実施例では、商品包装情報が商品包装のビデオスライスを含み、ビデオスライスが商品を箱詰めするもの、商品を密封包装するもの、電子タグにデータを書き込むもの又はデータを検査する際に撮影したものである。 In one embodiment, the product packaging information includes a video slice of the product packaging, the video slice packing the product, sealing the product, writing data to an electronic tag, or taking a picture when inspecting the data. Is.

本実施例では、商品包装情報は商品を包装する際のビデオスライスを含み、該ビデオスライスは商品の包装過程を正しく示してもよく、商品の補助検証に使用されてもよい。 In this embodiment, the product packaging information includes a video slice for packaging the product, and the video slice may correctly indicate the packaging process of the product or may be used for auxiliary verification of the product.

具体的に、商品包装が包装台流れ作業ラインにおいて行われ、包装台に画像システムを設置し、包装過程に対する記録及び回顧、並びに比較の機能を司る。 Specifically, product packaging is performed on the packaging table assembly line, an image system is installed on the packaging table, and the functions of recording, retrospective, and comparison of the packaging process are controlled.

包装台にビデオカメラが取り付けられ、実際に操作するとき、キーのオフ動作(箱詰めを完了する、包装を密封包装する、データを書き込む、データを検査する等の動作)を完了するとき、ハイビジョンビデオカメラのファインダー動作をトリガーし、画像を記録してからビデオスライスを生成して、ブロックチェーンサーバに記憶する。 A video camera is attached to the packaging table, and when you actually operate it, when you complete the key-off operation (operations such as completing boxing, sealing packaging, writing data, inspecting data, etc.), high-definition video Trigger the camera's finder operation, record an image, then generate a video slice and store it in the blockchain server.

更に、補助検証を行うよう、ビデオスライスは更にロケ地、環境、時間、データ偽造防止ウォーターマークを記してもよく、受取段階において、ブロックチェーンサーバによってビデオスライスを取得して、商品に対して補助検証を行う。 In addition, the video slice may be further marked with location, environment, time, and data anti-counterfeiting watermark to perform auxiliary verification, and at the receiving stage, the video slice is acquired by the blockchain server to assist the product. Perform verification.

一実施例では、商品のトレーサビリティ偽造防止方法は更に以下のステップを含む。 In one embodiment, the product traceability anti-counterfeiting method further comprises the following steps:

物流輸送段階において、物流情報をブロックチェーンサーバにアップロードし、物流情報は電子タグが破壊されたかどうかを含む。 At the logistics transportation stage, the logistics information is uploaded to the blockchain server, and the logistics information includes whether or not the electronic tag has been destroyed.

本実施例では、物流段階において、運送請負人は電子タグの情報を読み取って、電子タグが破壊されたかどうかを判断して、物流情報の一部として物流情報をブロックチェーンサーバにアップロードしてもよく、物流情報を記録して改竄を防止してもよく、受取段階において商品を検証するとき、関連する責任者を確認するよう、物流情報に基づいて商品検証失敗をトレーサビリティしてもよい。 In this embodiment, even if the transportation contractor reads the information of the electronic tag at the distribution stage, determines whether the electronic tag has been destroyed, and uploads the distribution information to the blockchain server as a part of the distribution information. Often, physical distribution information may be recorded to prevent falsification, and product verification failures may be traceable based on physical distribution information so that when verifying a product at the receiving stage, the relevant responsible person is confirmed.

上記商品のトレーサビリティ偽造防止方法によれば、本発明の実施例は更に商品のトレーサビリティ偽造防止装置を提供し、以下に商品のトレーサビリティ偽造防止装置の実施例について詳しく説明する。 According to the above-mentioned product traceability anti-counterfeiting method, the embodiment of the present invention further provides the product traceability anti-counterfeiting device, and the embodiment of the product traceability anti-counterfeiting device will be described in detail below.

図10は一実施例の商品のトレーサビリティ偽造防止装置の構造模式図である。該実施例における商品のトレーサビリティ偽造防止装置は上記電子タグ200を備える。 FIG. 10 is a structural schematic diagram of the traceability anti-counterfeiting device of the product of one embodiment. The product traceability anti-counterfeiting device in the embodiment includes the electronic tag 200.

本実施例では、電子タグ200が商品を包装するための小包上又は小包内に設置され、発送段階において、電子タグ200に商品情報を書き込んで、第1暗号化キーを利用して商品情報を暗号化する。物流輸送段階において、電子タグ200に物流情報を書き込んで、第2暗号化キーを利用して物流情報を暗号化する。商品情報及び物流情報が暗号化キーにより暗号化されたことは読み書き権限が設定されたことに相当するため、電子タグ200における情報が一般的に偽造されにくく、情報の精度を確保する。受取段階において、暗号化キーにマッチングする暗号解読キーを利用して電子タグ200における情報を読み取り、目標情報を取得して商品に対してトレーサビリティ検証を行う。マッチングするキーによって商品情報及び物流情報を暗号化・暗号解読することにより、情報偽造を回避し、商品の真実性及び商品の輸送過程での真実で完全な状態を確保することができ、また、小包が途中で開封された場合、開封防止装置が電子タグを破壊することとなり、開封防止装置を利用して電子タグの完全性を確保することにより、包装内の商品が入れ替えられることを防止することができる。 In this embodiment, the electronic tag 200 is installed on or in the parcel for packaging the product, and at the shipping stage, the product information is written in the electronic tag 200 and the product information is stored using the first encryption key. Encrypt. At the physical distribution transportation stage, the physical distribution information is written in the electronic tag 200, and the physical distribution information is encrypted by using the second encryption key. Since the fact that the product information and the distribution information are encrypted by the encryption key corresponds to the setting of the read / write authority, the information in the electronic tag 200 is generally difficult to be forged, and the accuracy of the information is ensured. At the receiving stage, the information in the electronic tag 200 is read by using the decryption key matching the encryption key, the target information is acquired, and the traceability of the product is verified. By encrypting and decrypting product information and distribution information with a matching key, it is possible to avoid information forgery, ensure the authenticity of the product and the true and complete state of the product in the transportation process, and also. If the parcel is opened in the middle, the opening prevention device will destroy the electronic tag, and by using the opening prevention device to ensure the completeness of the electronic tag, it is possible to prevent the products in the package from being replaced. be able to.

一実施例では、図11に示すように、商品のトレーサビリティ偽造防止装置は更に書込装置300及び読取装置400を備える。 In one embodiment, as shown in FIG. 11, the product traceability anti-counterfeiting device further includes a writing device 300 and a reading device 400.

発送段階において、書込装置300が電子タグ200に商品情報を書き込んで、第1暗号化キーを取得し、第1暗号化キーによって商品情報を暗号化する。 At the shipping stage, the writing device 300 writes the product information in the electronic tag 200, acquires the first encryption key, and encrypts the product information with the first encryption key.

物流輸送段階において、書込装置300が電子タグ200に物流情報を書き込んで、第2暗号化キーを取得し、第2暗号化キーによって物流情報を暗号化する。 In the physical distribution transportation stage, the writing device 300 writes the physical distribution information in the electronic tag 200, acquires the second encryption key, and encrypts the physical distribution information by the second encryption key.

受取段階において、読取装置400が暗号解読キーを取得し、暗号解読キーによって電子タグ200における目標情報を読み取り、目標情報に基づいて商品に対してトレーサビリティ検証を行い、暗号解読キーがそれぞれ第1暗号化キー、第2暗号化キーにマッチングし、目標情報が商品情報又は物流情報を含む。 At the receiving stage, the reading device 400 acquires the decryption key, reads the target information in the electronic tag 200 with the decryption key, verifies the traceability of the product based on the target information, and each of the decryption keys is the first encryption. Matching with the encryption key and the second encryption key, the target information includes product information or distribution information.

具体的に、書込装置300及び読取装置400が操作を実行するとき、サーバと組み合わせて処理してもよく、具体過程は以上に示されるとおりである。 Specifically, when the writing device 300 and the reading device 400 execute the operation, the processing may be performed in combination with the server, and the specific process is as shown above.

一実施例では、図12に示すように、商品のトレーサビリティ偽造防止装置は更に開封防止装置500を備え、開封防止装置500は小包が開封されたとき、電子タグ200を破壊する。 In one embodiment, as shown in FIG. 12, the product traceability anti-counterfeiting device further comprises an opening prevention device 500, which destroys the electronic tag 200 when the parcel is opened.

一実施例では、図13に示すように、開封防止装置500は機械式開封防止装置510を備え、機械式開封防止装置510が商品を包装している小包の開口箇所に設置され、電子タグ200が機械式開封防止装置510内に位置し、小包の開口が開封された場合、機械式開封防止装置510が電子タグ200を破壊する。 In one embodiment, as shown in FIG. 13, the opening prevention device 500 includes a mechanical opening prevention device 510, and the mechanical opening prevention device 510 is installed at an opening of a parcel packaging a product, and an electronic tag 200 is provided. Is located within the mechanical opening prevention device 510, and when the opening of the parcel is opened, the mechanical opening prevention device 510 destroys the electronic tag 200.

一実施例では、機械式開封防止装置が内蓋、外蓋及び固定栓を備える。 In one embodiment, the mechanical opening prevention device comprises an inner lid, an outer lid and a fixing stopper.

内蓋の上端面に環状切断溝及び電子タグが設置され、電子タグのチップが環状切断溝の内側に位置し、電子タグのアンテナが環状切断溝に跨って内蓋の周部まで延在し、内蓋の下端面に固定歯が設置され、固定栓が内蓋に対して第1方向に沿って回転するよう、内蓋の下部及び固定栓には互いに係合されるガイド機構が設置され、外蓋が内蓋の外部に設置され、外蓋の下端面にカッターが固定され、カッターが環状切断溝内に位置し、内蓋及び外蓋のうちの少なくとも1つが固定栓にねじ込み接続される。 An annular cutting groove and an electronic tag are installed on the upper end surface of the inner lid, the tip of the electronic tag is located inside the annular cutting groove, and the antenna of the electronic tag extends across the annular cutting groove to the periphery of the inner lid. , Fixing teeth are installed on the lower end surface of the inner lid, and a guide mechanism that engages with each other is installed on the lower part of the inner lid and the fixing plug so that the fixing plug rotates along the first direction with respect to the inner lid. , The outer lid is installed outside the inner lid, the cutter is fixed to the lower end surface of the outer lid, the cutter is located in the annular cutting groove, and at least one of the inner lid and the outer lid is screwed into the fixing plug and connected. The closure.

一実施例では、内蓋と外蓋との間に第1制限機構及び第2制限機構が設置され、第1制限機構は内蓋が外蓋に対して第1方向に沿って回転することを阻止し、第2制限機構は内蓋が外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って内蓋又は外蓋に与えた力が初期値より大きい場合、内蓋が外蓋に対して第2方向に沿って回転する。 In one embodiment, a first limiting mechanism and a second limiting mechanism are installed between the inner lid and the outer lid, and the first limiting mechanism causes the inner lid to rotate along the first direction with respect to the outer lid. The second limiting mechanism partially prevents the inner lid from rotating along the second direction with respect to the outer lid, and the force applied to the inner or outer lid along the second direction is the initial value. If larger, the inner lid rotates along the second direction with respect to the outer lid.

本発明の実施例の商品のトレーサビリティ偽造防止装置は上記商品のトレーサビリティ偽造防止方法に対応し、上記商品のトレーサビリティ偽造防止方法の実施例において説明された技術的特徴及びその有益な効果はいずれも商品のトレーサビリティ偽造防止装置の実施例に適用される。 The product traceability anti-counterfeiting device of the embodiment of the present invention corresponds to the above-mentioned product traceability anti-counterfeiting method, and the technical features and its beneficial effects described in the examples of the above-mentioned product traceability anti-counterfeiting method are all commercial products. Traceability Applies to the examples of anti-counterfeiting devices.

一実施例では、商品のトレーサビリティ偽造防止方法は物流輸送シーンに適用されてもよい。 In one embodiment, the traceability anti-counterfeiting method of goods may be applied to a physical distribution transportation scene.

密封包装後の商品をブロックチェーン技術で製造された台帳サーバに登記した後、発送命令を出すとき、ブロックチェーンが指定された運送請負人リンクへ発送声明を出し、各運送請負人がそれぞれのブロックチェーン台帳に順次受取及び継続発送を確認するとともに、技術ユニットの小包商品とされる。同時に、AES連続キーがブロックチェーンサーバにより認証されてリンクへ順次伝達され、例えば第1運送請負人がブロックチェーンによって身元を認証した後、ブロックチェーンサーバによって持っている順序キーNを伝達して、キーを利用して書き込み動作を1回行い、操作後にブロックチェーンサーバが許可された運送請負責任を移転して、このキーを密封保存して廃止し、次のリンクへ次の運送請負人の持つべき連続キーN+1を送信する。 After registering the sealed packaged product on the ledger server manufactured by blockchain technology, when issuing a shipping order, the blockchain issues a shipping statement to the designated carrier link, and each carrier issues its own block. In addition to confirming receipt and continuous shipping in the chain ledger, it will be considered as a packaged product of the technical unit. At the same time, the AES continuous key is authenticated by the blockchain server and sequentially transmitted to the link, for example, after the first contractor authenticates the identity by the blockchain, the order key N held by the blockchain server is transmitted. Use the key to perform a write operation once, and after the operation, the blockchain server transfers the authorized transportation contract responsibility, seals and saves this key, abolishes it, and goes to the next link. Power continuous key N + 1 is transmitted.

輸送経路において運送請負人を入れ替えるたびに、この運送請負人が持っている段階キーN+Xを利用してRFIDチップに対して書き込み動作を行い、運送請負人の受取人情報(例えば識別号、GPS情報、受取操作人、ナンバープレート番号、時間等)を指定されたBlockに書き込んで、操作をそのブロックチェーンサーバ台帳に書き込んで、その責任の発生を許可し、ブロックチェーン記帳契約メカニズムを形成し、台帳を上流/下流データと同期する。 Every time the transportation contractor is replaced in the transportation route, a writing operation is performed on the RFID chip using the stage key N + X possessed by the transportation contractor, and the recipient information of the transportation contractor (for example, identification number, GPS information) is performed. , Receiving operator, license plate number, time, etc.) is written in the specified Block, the operation is written in the blockchain server ledger, the responsibility is allowed to occur, the blockchain bookkeeping contract mechanism is formed, and the ledger. Is synchronized with upstream / downstream data.

小包商品が最終荷受人に送達されるとき、荷受人が発送人のブロックチェーンサーバから発送声明及び荷受人キーBを受信したが、荷受人が持っているカードリーダーを利用して新規登録時に身元とバンドリングしている端末と組み合わせてRFIDチップにおける暗号化されたデータを読み取って解読し、発送人のすべての情報、各運送請負人情報を端末から読み取ってもよい。情報が正しいと確認した場合、カスタマーが受取動作を行った後、この実際の一時キーB、キーA及び運送請負人連続キーN、N+1…N+Xが同時に失効し、システムにおいて失効としてマーキングして限定された期限内に再び使用できず、失効トレーサビリティ期間の後でこれらのキーが抹消されることとなる。 When the parcel is delivered to the final consignee, the consignee receives the shipping statement and consignee key B from the sender's blockchain server, but uses the consignee's card reader to identify himself at the time of new registration. In combination with a terminal bundling with, the encrypted data in the RFID chip may be read and decrypted, and all information of the sender and each carrier information may be read from the terminal. If the information is confirmed to be correct, the actual temporary key B, key A and the contractor continuous key N, N + 1 ... N + X will expire at the same time after the customer performs the receiving operation, and will be marked as expired in the system and limited. It cannot be used again within the specified deadline, and these keys will be erased after the revocation traceability period.

これまで、必然的に、各段階の運送請負人及び最終荷受人がいずれも包装の完全性を検査して、従来のルールに従って小包商品を受け取るかどうかを判断し、包装が完全である場合、更に破壊されていないチップを読み取り、包装が破壊された場合、チップを読み取らずに小包商品の輸送及び保管責任を追及する。 In the past, inevitably, both the contractor and the final consignee at each stage inspect the packaging for completeness to determine whether to receive the parcel goods according to traditional rules, if the packaging is complete. Furthermore, if the unbroken chip is read and the packaging is destroyed, the responsibility for transporting and storing the parcel goods will be pursued without reading the chip.

チップが輸送中に外部包装及びその保護装置により保護されており、チップが破損されたことは包装が破壊された、チップ保護装置が暴力で破壊された、又は包装が途中で開封されたことがあることを意味し、いずれの状況が生じることはいずれも運送請負人が運送請負人の責任に違反した又は小包商品が破損された賠償責任を負うべきであることを意味するが、システムが運送請負責任を現在の運送請負人に限定する。次の運送請負人が商品の受取を拒絶して小包商品をブロックチェーンで現在の運送請負人の責任としてマーキングして、上流/下流リンクへ公布し、この時、発送人が異常状況を把握し、小包商品が例外処理されて責任者を明確にし、最終荷受人が破損された又は開封されたことのある小包商品を受け取ることがない。 The chip is protected by the external packaging and its protective device in transit, and the damage to the chip means that the packaging has been destroyed, the chip protection device has been violently destroyed, or the packaging has been opened prematurely. It means that any situation occurs, which means that the contractor should be liable for any damages to the packaged goods or the contractor's liability, but the system carries it. Limit contract liability to current shipping contractors. The next contractor refuses to receive the goods, marks the parcel goods on the blockchain as the responsibility of the current contractor and promulgates them to the upstream / downstream links, at which time the shipper grasps the anomaly situation. , The parcel goods are exceptionally processed to clarify the responsible person, and the final consignee does not receive the parcel goods that have been damaged or opened.

このようなルールは小包商品が1つのブロックチェーン記帳としてのAES暗号化保護及びRFID技術保護装置の保護にある技術ユニットのエンドツーエンドの完全性を確保し、小包商品が途中で入れ替えられることを不可能にし、途中で偽物が発生することを回避し、小包商品の最終責任者を正確に特定する。 Such a rule ensures the end-to-end integrity of the technical unit in which the parcel goods are in AES encryption protection as one blockchain bookkeeping and protection of RFID technology protection equipment, and the parcel goods are replaced in the middle. Make it impossible, avoid counterfeiting along the way, and pinpoint the ultimate responsible person for the parcel product.

論理的には、各小包が技術的に密封包装されることにより、いずれも模倣できず、データを変更できず、指向性のあるIoTオフラインモバイル技術ユニットとなり、この技術ユニットがブロックチェーン記帳メカニズムの責任移転によって小包保全責任を技術ユニットの経路での登記とともに伝達して変化させ、ブロックチェーン契約をなす。 Logically, each parcel is technically sealed and packaged, making it a directional IoT offline mobile technology unit that cannot be imitated, data cannot be modified, and this technology unit is the blockchain bookkeeping mechanism. By transferring responsibility, the parcel maintenance responsibility is transmitted and changed along with the registration in the route of the technical unit, and a blockchain contract is made.

具体的に応用するとき、図14に示すように、過程1において、対応する電子商取引の注文があれば、発送人が電子商取引の注文(CO)に基づいて仕分けリスト(BOM)を生成して、BOMピッキング・箱詰めを完了する。電子商取引の注文がなければ、生産商の生産BOM情報、出荷包装商品BOM内容等に基づいて包装する。データフォーマットは技術サービスプロバイダと発送人とが決めたものであり、必ず発送人の有効な身元識別情報、包装流れ作業ライン生産情報、BOM、地理情報等を含まなければならず、発送人は独自にランダム情報例えば挨拶、ランダムプレゼント等を定義してもよく、これらの情報が密封包装された小包の画像スナップショット情報とともに技術サービスプロバイダの配置するブロックチェーン台帳サーバに登記されてから変更できなくなる。これらの情報も第三者仮想運送請負人のブロックチェーンサーバに同期され、登記後に両方とも変更できなくなるとともに、データがクライアント端末に同期され、変更できなくなる(ブロックチェーンにおける同期が暗号化・重訳された読取不可能情報であり、同時に変更できず、発送人と荷受人を除いて他人が読取不可能である)。 When specifically applied, as shown in FIG. 14, in process 1, if there is a corresponding e-commerce order, the sender generates a sorting list (BOM) based on the e-commerce order (CO). , Complete BOM picking and boxing. If there is no order for electronic commerce, packaging is performed based on the production BOM information of the producer, the contents of the shipping packaged product BOM, and the like. The data format is determined by the technical service provider and the sender, and must include the sender's valid identity identification information, packaging flow work line production information, BOM, geographic information, etc., and the sender is unique. Random information such as greetings, random gifts, etc. may be defined in, and cannot be changed after these information are registered in the blockchain ledger server arranged by the technical service provider together with the image snapshot information of the sealed package. This information is also synchronized with the blockchain server of the third-party virtual transportation contractor, and both cannot be changed after registration, and the data is synchronized with the client terminal and cannot be changed (synchronization in the blockchain is encrypted / double translation). Unreadable information that cannot be changed at the same time and is unreadable by others except the sender and consignee).

過程2において、BOM生産包装により生成されたデータに基づき、前のステップにおいて生成されたパケットとして画像スナップショットデータと組み合わせて複合パケットとなり、ブロックチェーンサーバに新規登録して記憶する。 In step 2, based on the data generated by the BOM production packaging, the packet generated in the previous step is combined with the image snapshot data to form a composite packet, which is newly registered and stored in the blockchain server.

過程3において、BOM箱詰め完了信号をトリガーとしてキーAを生成し、前の過程において生成されたパケットと組み合わせて、パケットの主要部分を暗号化圧縮コードに重訳して、キーAによってシステムにおいて規定された元の発送人の持っているRFIDチップにおけるRAM Block指定ブロックをカプセル化して書き込む。 In process 3, the key A is generated by using the BOM boxing completion signal as a trigger, combined with the packet generated in the previous process, the main part of the packet is transcribed into an encrypted compression code, and the key A specifies in the system. Encapsulates and writes the RAM Block designated block in the RFID chip owned by the original sender.

より丈夫な物流包装箱、例えばPE/PPプラスチック又は木箱を設計し、RFIDチップ及び電池を有して開封防止装置を有するものを包装密閉箇所に取り付け、警報回路における常閉回路のスナップロック装置を作る。ひとたび箱が開封されたあとは、暴力で箱体を破壊して回復不能な損失を引き起こさなければ、スナップロック装置が開封される際にRFIDのRAM部分を徹底的に破壊し、チップと回路基板とが破損されることがない。箱体であろうとチップの破損であろうと、いずれもソフトウェア又は物理的によく見られるものであり、異常状況を直ちに処理でき、責任段階をロックできることは、技術的に密封包装された小包の完全性及び過程の信頼性を確保する。 Design a more durable logistics packaging box, such as PE / PP plastic or wooden box, attach an RFID chip and a battery with an opening prevention device to the packaging sealing area, and a snap lock device for the normally closed circuit in the alarm circuit. make. Once the box has been opened, unless violence destroys the box and causes irreparable loss, it will thoroughly destroy the RAM portion of the RFID when the snaplock device is opened, chip and circuit board. And will not be damaged. Whether it's a box or a broken chip, both software or physical, the ability to handle anomalous situations immediately and lock the responsibility stage is the completeness of a technically sealed parcel. Ensuring the reliability of sex and process.

図15に示すように、電子商取引システムとの接続によって、発送時に注文番号の指し示す最終ユーザーの情報端末を取得して、技術的バンドリングを行って、受取人のアドレス又はネットワーク通信方式等の情報も取得した。 As shown in FIG. 15, by connecting to an electronic commerce system, an information terminal of the last user indicated by an order number is acquired at the time of shipping, technical bundling is performed, and information such as a recipient's address or a network communication method is performed. Also got.

発送プロセスを開始したのがこの時に技術的に密封包装された小包の所有者であり、メーカー又は貿易商である可能性もある。 The shipping process was initiated by the owner of the technically sealed parcel at this time, which may be the manufacturer or trader.

この時、それらは、(1)電子商取引ユーザー注文とバンドリングしている小包を持っている。 At this time, they have (1) parcels bundling with e-commerce user orders.

また、それらは、(2)技術的に密封包装された小包を持っており、この小包が注文番号の指し示す最終ユーザーのニーズを満足する。 They also have (2) technically hermetically sealed parcels that satisfy the needs of the end user indicated by the order number.

この時、状況(1)の場合、荷受人の端末が技術的にバンドリングされるため、システムはブロックチェーンサーバによって荷受人端末へ使い捨て暗号解読用Key Bを送信し、Key BはペアリングキーAの指し示す具体的なあるカスタマー注文品が収納された技術的密封包装ユニットを暗号解読するために用いられるしかない。 At this time, in the case of situation (1), since the consignee's terminal is technically bundled, the system sends a disposable cryptanalysis key B to the consignee terminal by the blockchain server, and the key B is a pairing key. It can only be used to decrypt the technical sealed packaging unit that contains a specific customer-ordered item pointed to by A.

状況(2)の場合、まず端末バンドリングアクティベーションプログラムを実行し、その後、以上に説明された過程を実行し、この具体的な技術的に密封包装された小包を正当な受取人バンドリング端末とエンドツーエンドの閉ループ接続を形成する。 In the case of situation (2), the terminal bundling activation program is first executed, then the process described above is performed, and this specific technically sealed parcel is used as a legitimate recipient bundling terminal. And form an end-to-end closed-loop connection.

システムがKey Bを送信して、受取人端末とバンドリングすると同時に、発送人サーバがKey Aに属する連続キーNを1番目の運送請負人に送信し、ブロックチェーンサーバが発送声明を出す。 At the same time that the system sends Key B and bundles with the recipient terminal, the sender server sends the continuous key N belonging to Key A to the first contractor, and the blockchain server issues a shipping statement.

第1運送請負人が技術的密封包装ユニット小包としてのRFIDチップのカウント値を読み取り、技術的及び物理的な検証がいずれも正常である場合、第1運送請負人がKey Nを持っており、RFIDチップのKey Nの指し示すシステムにおいて規定されたBlockにその受取情報を書き込み、書き込みを検証した後に第1運送請負人に配置されたブロックチェーンサーバ(第1運送請負人身元とバンドリングしているSAASサーバであってもよい)が発送人ブロックチェーンサーバへ受取確認通知を送信し、これは図15におけるプロセス1である。 If the first carrier reads the count value of the RFID chip as a technical sealed packaging unit parcel and both technical and physical verifications are normal, then the first carrier has Key N. The receipt information is written in the block specified in the system indicated by Key N of the RFID chip, and after the writing is verified, the blockchain server assigned to the first transportation contractor (bundling with the identity of the first transportation contractor). The SAAS server) sends a receipt confirmation notice to the sender blockchain server, which is process 1 in FIG.

第1運送請負人が小包を転送するとき、発送声明を発送人(図15におけるプロセス2)に送信し、プロセス3(図15参照)をトリガーし、発送人サーバが次のKey N+1を第2運送請負人に送信し、第2運送請負人が第1運送請負人の操作を繰り返し、成功後にプロセス4(図15参照)に入って、受取確認を第1運送請負人に送信するが、第1運送請負人及び第2運送請負人サーバの現在の小包保全責任状態が変化するとプロセス5をトリガーし、両方とも発送人サーバに状態変化を登記する。 When the first contractor transfers the parcel, it sends a shipping statement to the sender (process 2 in FIG. 15), triggers process 3 (see FIG. 15), and the sender server sends the next Key N + 1 to the second. It is sent to the contractor, the second carrier repeats the operation of the first contractor, and after success, it enters process 4 (see FIG. 15) and sends the receipt confirmation to the first contractor. When the current parcel maintenance responsibility status of the 1st and 2nd Contractor Servers changes, it triggers Process 5 and both register the status change in the Shipper Server.

このメカニズムはX番目の運送請負人が最終運送請負人として荷受人に送達する責任を担うまで、後へ実行され、最後の運送請負人が荷受人へ発送し、発送人サーバへ発送声明を出すまで、この間の保全責任状態変化及び過程データをいずれもすべての物流リンクにおける各運送請負人、発送人サーバへ登記及びデータ同期を行う。過程におけるKey N-N+Xは使用回数及び有効期限が規定され、有効期限になる前に事前に警報を発することができ、使用回数を使い切った後に次のデータ同期において異常としてマーキングされる。 This mechanism runs later until the Xth carrier is responsible for delivering to the consignee as the final contractor, with the last carrier shipping to the consignee and issuing a shipping statement to the shipper server. Until then, the maintenance responsibility status change and process data during this period are all registered and data synchronized with each transportation contractor and sender server at all distribution links. Key N-N + X in the process has a specified number of uses and expiration date, can issue an alarm in advance before the expiration date, and is marked as abnormal in the next data synchronization after the number of uses is used up.

図16に示すように、各運送請負人が小包を受け取った後、現在の運送請負人がYであると仮定すれば、Yはまず小包が物理的に破損されたかどうかを確認し、物理的に破損された場合、受取を直接拒否し、そうでない場合、RFIDチップにおけるマーキングビットを読み取って技術的密封包装が完全であるかどうかを判断して、不正に開封されたかどうかを判断し、すべて正常である場合、受取を登記し、そうでない場合、異常声明を出して例外処理を開始する。 As shown in FIG. 16, after each carrier receives the parcel, assuming that the current contractor is Y, Y first checks to see if the parcel is physically damaged and then physically. If damaged, refuse to receive directly, otherwise read the marking bit on the RFID chip to determine if the technically sealed packaging is complete, determine if it has been tampered with, and everything If it is normal, the receipt is registered, and if not, an abnormal statement is issued and exception handling is started.

例外処理は前の運送請負人Y-1サーバに通知して異常状態を送信して、本小包の受取が拒否されたことをY-1に通知すると同時に、発送人サーバにも通知する。 The exception handling notifies the previous carrier Y-1 server of the abnormal state, notifies Y-1 that the receipt of this parcel has been refused, and at the same time notifies the sender server.

その後、保全責任が運送請負人Y-1に限定され、発送人がY-1へプロトコル賠償請求を送信して本技術的密封包装ユニットが失効になることを通告する。更に、技術ユニットが確実に物理的又は技術的に破損された(例えば、チップ破損等の小確率イベントが発生する)と判断した後、発送人が本技術的密封包装ユニットのキーBを廃止して、Key Bと荷受人新規登録端末とのバンドリングを解除する。 The maintenance liability is then limited to the contractor Y-1 and the sender sends a protocol compensation claim to Y-1 informing him that the technically sealed packaging unit will expire. Furthermore, after determining that the technical unit is reliably physically or technically damaged (eg, a small probability event such as chip breakage occurs), the shipper abolishes key B of the technical sealed packaging unit. Then, the bundling between Key B and the consignee new registration terminal is released.

更なる処理はカスタマーが返品するもの又は発送人が改めて発送するものであってもよい。 Further processing may be returned by the customer or re-shipped by the sender.

図17に示すように、最後の運送請負人Xが荷受人に送達する責任を負い、具体的な発送人が商品を受け取って、発送を開始する際に最後に商品の完全性を判断し、携帯端末でカードを読み取ることが正常である場合、発送声明を出し、声明を運送請負人Xのサーバによって発送人サーバに送信する。この時、発送人サーバがバンドリング技術ユニットとともに登記されたデータ画像を正当な荷受人バンドリング端末に送信する。この時、端末データは完全であり、予め送信されたデータに画像の説明、例えばロットの包装色を含まない。 As shown in FIG. 17, the final contractor X is responsible for delivering to the consignee, and the specific shipper receives the goods and finally determines the integrity of the goods when starting the shipment. If it is normal to read the card on the mobile terminal, a shipping statement is issued and the statement is sent to the sender's server by the server of the contractor X. At this time, the sender server transmits the registered data image together with the bundling technology unit to the legitimate consignee bundling terminal. At this time, the terminal data is complete and the pre-transmitted data does not include a description of the image, for example the packaging color of the lot.

その前に、発送人サーバが登記されたブロックチェーンに密封包装された技術ユニット情報をKey Bとともに正当な荷受人バンドリング端末に送信した。 Prior to that, the sender server sent the technical unit information sealed and packaged in the registered blockchain together with Key B to the legitimate consignee bundling terminal.

荷受人が受取した時、受取確認操作は以下のとおりである。 When the consignee receives it, the receipt confirmation operation is as follows.

(1)荷受人がAPP又はコンピュータプログラム(いずれもバンドリング端末によって)を開始し、NFC又は専用カードリーダーによって持っているKey Bで技術的密封包装ユニット小包におけるRFIDデータを読み取って、受信されたデータと比較する。 (1) The consignee started the APP or computer program (both by a bundling terminal) and read and received the RFID data in the technical sealed packaging unit parcel with Key B held by NFC or a dedicated card reader. Compare with the data.

(2)更に、影像画像データの表示を行って視覚比較を行ってもよい。 (2) Further, the image image data may be displayed for visual comparison.

(3)APP又はクライアントにおいて操作し、受取を確認する。 (3) Operate in APP or client and confirm receipt.

荷受人が受取後、KeyA、B、N-N+Xをすべて廃止し、チップをロックして使用禁止にする。この時、チップが既に破壊されている。 After the consignee receives it, all KeyA, B, N-N + X will be abolished, and the chip will be locked and prohibited. At this time, the chip has already been destroyed.

包装作業台に付帯するビデオカメラ及び包装作業台ソフトウェアによって包装を撮影し、カメラで商品の影像をキャプチャできる場合、受取時に検証する。これは複製難度及びコストを大幅に増加させ、複製作業に経済性を欠き、大量複製能力も有しない。途中の物流運送請負人が正当なインターフェースを介して商品を密封包装している元の画像を呼び出すこともでき、責任の画定、商品の検索の面に応用される。 The packaging is photographed by the video camera attached to the packaging workbench and the packaging workbench software, and if the camera can capture the image of the product, it is verified at the time of receipt. This greatly increases the difficulty and cost of duplication, lacks economic efficiency in duplication work, and does not have mass duplication capacity. It is also possible for a logistics contractor on the way to recall the original image of the goods sealed and packaged via a legitimate interface, which is applied in terms of liability demarcation and goods search.

包装台ソフトウェアシステムはビデオカメラで構図を決めるとき、ロケ地、環境、時間、身元のウォーターマークを記してもよく、画像の「指紋」証拠を取って、RFID暗号化以外の他の補助検証包装手段の1つとする。 The packaging stand software system may mark the location, environment, time, and watermark of identity when composing with a video camera, taking "fingerprint" evidence of the image, and other auxiliary verification packaging other than RFID encryption. It is one of the means.

以上に説明される実施例の各技術的特徴は任意に組み合わせられてもよく、説明を簡潔にするために、上記実施例における各技術的特徴のすべての可能な組み合わせを説明しないが、矛盾しない限り、これらの技術的特徴の組み合わせはいずれも本明細書の範囲内にあると見なされるべきである。 The technical features of the embodiments described above may be arbitrarily combined, and for the sake of brevity, all possible combinations of the technical features of the above embodiments will not be described, but are consistent. To the extent, any combination of these technical features should be considered within the scope of this specification.

当業者であれば理解されるように、上記実施例方法を実現する全部又は一部のステップはプログラムによって関連するハードウェアを命令して完了してもよい。前記プログラムは可読記憶媒体に記憶されてもよい。該プログラムは実行時、上記方法に記載のステップを含む。前記記憶媒体はROM/RAM、磁気ディスク、光ディスク等を含む。 As will be appreciated by those skilled in the art, all or part of the steps to implement the above embodiment may be programmatically completed by instructing the relevant hardware. The program may be stored in a readable storage medium. The program, at run time, includes the steps described in the above method. The storage medium includes a ROM / RAM, a magnetic disk, an optical disk, and the like.

上記実施例方法における一部のデータの暗号化、データ保護ステップはAES、RSA、ブロックチェーンにより実現されてもよいし、残りの国際公認常時暗号化アルゴリズム及び残りの論証後の常時クラスブロックチェーン(例えば、双曲線関数)技術により保護されてもよい。 Some data encryption, data protection steps in the above embodiment may be implemented by AES, RSA, blockchain, the remaining internationally recognized constant encryption algorithms and the remaining post-demonstration constant class blockchain ( For example, it may be protected by a hyperbolic function) technique.

以上に説明される実施例は本発明の実施形態の一部を説明したが、その説明はより具体的で詳細であるが、本発明の特許範囲を制限するためのものではない。注意されるべきは、当業者であれば、本発明の趣旨を逸脱せずに種々の変形や改良を行うことができ、これらがいずれも本発明の保護範囲に属する。従って、本発明特許の保護範囲は特許請求の範囲に準じるべきである。 Although the examples described above have described a part of the embodiments of the present invention, the description thereof is more specific and detailed, but is not intended to limit the scope of the invention. It should be noted that a person skilled in the art can make various modifications and improvements without departing from the spirit of the present invention, all of which belong to the scope of the present invention. Therefore, the scope of protection of the patent of the present invention should conform to the scope of claims.

Claims (13)

トレーサビリティ偽造防止の書込装置、読取装置及びブロックチェーンサーバに用いる商品のトレーサビリティ偽造防止方法であって、
発送段階において、書込装置が電子タグに商品情報を書き込んで、第1暗号化キーを取得し、前記第1暗号化キーによって前記商品情報を暗号化し、前記電子タグが商品を包装するための小包上又は小包内に設置されるとともに、更に開封防止装置が設置され、前記開封防止装置は小包が開封されるとき、前記電子タグを破壊するステップと、
物流輸送段階において、書込装置が前記電子タグに物流情報を書き込んで、第2暗号化キーを取得し、前記第2暗号化キーによって前記物流情報を暗号化し、前記電子タグにいくつかのブロック領域が設定されて、それぞれ前記商品情報及び前記物流情報を書き込むことに用いられ、前記電子タグに書き込んだ前記商品情報及び前記物流情報は対応するキーと組み合わせてのみ読み取られるステップと、
受取段階において、読取装置が暗号解読キーを取得し、前記暗号解読キーによって電子タグにおける目標情報を読み取り、前記目標情報に基づいて商品に対してトレーサビリティ検証を行い、前記暗号解読キーがそれぞれ前記第1暗号化キー、前記第2暗号化キーにマッチングし、前記目標情報が前記商品情報及び前記物流情報を含むステップと、
前記電子タグが破壊された場合、前記商品のトレーサビリティに失敗したと判定するステップと、を含み、
前記第2暗号化キーが複数あり、物流輸送段階が複数のサブ段階に分けられ、複数の第2暗号化キーがそれぞれ複数のサブ段階に1対1に対応し、前記暗号解読キーと前記第1暗号化キー、複数の第2暗号化キーは先進暗号化標準に基づいて生成されたキー対であり、複数の第2暗号化キーは前記第1暗号化キーに依存し、
各サブ段階において、前記電子タグに対応する物流情報を書き込んで、対応する第2暗号化キーを取得し、対応する第2暗号化キーによって対応する物流情報を暗号化し、
物流輸送段階において、前記発送段階に対応するブロックチェーンサーバは、第2暗号化キーNを第N物流輸送サブ段階に対応するブロックチェーンサーバへ送信し、前記第N物流輸送サブ段階で暗号化した後、前記第N物流輸送サブ段階に対応するブロックチェーンサーバは前記発送段階に対応するブロックチェーンサーバへ受取通知を送信し、前記第N物流輸送サブ段階から第N+1物流輸送サブ段階へ移動する際に、前記第N物流輸送サブ段階に対応するブロックチェーンサーバは前記発送段階に対応するブロックチェーンサーバへ発送声明を送信し、前記発送段階に対応するブロックチェーンサーバは、第2暗号化キーN+1を第N+1物流輸送サブ段階に対応するブロックチェーンサーバへ送信し、Nは正の整数であり、
前記物流輸送サブ段階において、前記電子タグにおけるマーキングビットを読み取り、マーキングビットが異常の場合、現在の物流輸送サブ段階に対応するブロックチェーンサーバは異常声明を、前の物流輸送サブ段階に対応するブロックチェーンサーバと前記発送段階に対応するブロックチェーンサーバへ送信して、保全責任を前の物流輸送サブ段階に限定する
ことを特徴とする商品のトレーサビリティ偽造防止方法。
Traceability A method for preventing counterfeiting of products used in writing devices, reading devices, and blockchain servers to prevent counterfeiting.
At the shipping stage, the writing device writes the product information in the electronic tag, acquires the first encryption key, encrypts the product information with the first encryption key, and the electronic tag wraps the product. Along with being installed on or in the parcel, an anti-opening device is further installed, wherein the anti-opening device is a step of destroying the electronic tag when the parcel is opened.
In the physical distribution transportation stage, the writing device writes the physical distribution information in the electronic tag, acquires the second encryption key, encrypts the physical distribution information by the second encryption key, and makes some electronic tags. A step in which a block area is set and used to write the product information and the distribution information, respectively, and the product information and the distribution information written in the electronic tag are read only in combination with the corresponding key .
At the receiving stage, the reading device acquires the decryption key, reads the target information in the electronic tag by the decryption key, verifies the traceability of the product based on the target information, and the decryption key is the first. A step of matching the 1 encryption key and the 2nd encryption key, and the target information including the product information and the distribution information.
Including a step of determining that the traceability of the product has failed when the electronic tag is destroyed.
There are a plurality of the second encryption keys, the distribution transportation stage is divided into a plurality of substages, and the plurality of second encryption keys each have a one-to-one correspondence with the plurality of substages. One encryption key, a plurality of second encryption keys are a key pair generated based on an advanced encryption standard, and a plurality of second encryption keys depend on the first encryption key.
At each sub-stage, the physical distribution information corresponding to the electronic tag is written, the corresponding second encryption key is acquired, and the corresponding physical distribution information is encrypted by the corresponding second encryption key.
In the physical distribution transportation stage, the blockchain server corresponding to the shipping stage transmits the second encryption key N to the blockchain server corresponding to the Nth physical distribution transportation sub-stage, and encrypts the second encryption key N in the Nth physical distribution transportation sub-stage. Later, when the blockchain server corresponding to the Nth physical distribution transportation sub-stage sends a receipt notification to the blockchain server corresponding to the shipping stage and moves from the Nth physical distribution transportation sub-stage to the N + 1 physical distribution transportation sub-stage. In addition, the blockchain server corresponding to the Nth physical distribution transportation sub-stage sends a shipping statement to the blockchain server corresponding to the shipping stage, and the blockchain server corresponding to the shipping stage uses the second encryption key N + 1. Sent to the blockchain server corresponding to the N + 1th logistics transportation substage, where N is a positive integer.
In the physical distribution transportation sub-stage, the marking bit in the electronic tag is read, and if the marking bit is abnormal, the blockchain server corresponding to the current physical distribution transportation sub-stage issues an abnormality statement, and the block corresponding to the previous physical distribution transportation sub-stage. Send to the chain server and the blockchain server corresponding to the shipping stage, and limit the maintenance responsibility to the previous logistics transportation sub-stage.
Product traceability anti-counterfeiting method.
前記開封防止装置が機械式開封防止装置を備え、前記機械式開封防止装置が商品を包装している小包の開口箇所に設置され、前記電子タグが前記機械式開封防止装置内に位置し、前記小包の開口が開封されたとき、前記機械式開封防止装置が前記電子タグを破壊することを特徴とする請求項1に記載の商品のトレーサビリティ偽造防止方法。 The opening prevention device comprises a mechanical opening prevention device, the mechanical opening prevention device is installed at an opening of a parcel packaging a product, and the electronic tag is located in the mechanical opening prevention device. The product traceability anti-counterfeiting method according to claim 1, wherein the mechanical opening prevention device destroys the electronic tag when the opening of the parcel is opened. 前記機械式開封防止装置が内蓋、外蓋及び固定栓を備え、
前記内蓋の上端面に環状切断溝及び前記電子タグが設置され、前記電子タグのチップが前記環状切断溝の内側に位置し、前記電子タグのアンテナが前記環状切断溝に跨って内蓋の周部まで延在し、前記内蓋の下端面に固定歯が設置され、前記固定栓が前記内蓋に対して第1方向に沿って回転するよう、前記内蓋の下部及び前記固定栓には互いに係合されるガイド機構が設置され、前記外蓋が前記内蓋の外部に設置され、前記外蓋の下端面にカッターが固定され、前記カッターが前記環状切断溝内に位置し、前記内蓋及び外蓋のうちの少なくとも1つが前記固定栓にねじ込み接続されることを特徴とする請求項2に記載の商品のトレーサビリティ偽造防止方法。
The mechanical opening prevention device includes an inner lid, an outer lid and a fixing stopper.
An annular cutting groove and the electronic tag are installed on the upper end surface of the inner lid, the tip of the electronic tag is located inside the annular cutting groove, and the antenna of the electronic tag straddles the annular cutting groove of the inner lid. Fixing teeth are installed on the lower end surface of the inner lid extending to the peripheral portion, and the fixing plug is attached to the lower portion of the inner lid and the fixing plug so that the fixing plug rotates along the first direction with respect to the inner lid. A guide mechanism that engages with each other is installed, the outer lid is installed outside the inner lid, a cutter is fixed to the lower end surface of the outer lid, the cutter is located in the annular cutting groove, and the said. The product traceability anti-counterfeiting method according to claim 2, wherein at least one of the inner lid and the outer lid is screwed and connected to the fixing stopper.
前記内蓋と前記外蓋との間に第1制限機構及び第2制限機構が設置され、前記第1制限機構は前記内蓋が前記外蓋に対して前記第1方向に沿って回転することを阻止し、前記第2制限機構は前記内蓋が前記外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って前記内蓋又は前記外蓋に与えた力が初期値より大きい場合、前記内蓋が前記外蓋に対して前記第2方向に沿って回転することを特徴とする請求項3に記載の商品のトレーサビリティ偽造防止方法。 A first limiting mechanism and a second limiting mechanism are installed between the inner lid and the outer lid, and the first limiting mechanism is such that the inner lid rotates along the first direction with respect to the outer lid. The second limiting mechanism partially prevents the inner lid from rotating along the second direction with respect to the outer lid, and the inner lid or the outer lid along the second direction. The product traceability anti-counterfeiting method according to claim 3, wherein when the applied force is larger than the initial value, the inner lid rotates with respect to the outer lid along the second direction. 更に、
発送段階において、前記発送段階に対応するブロックチェーンサーバから前記第1暗号化キーを取得して、商品包装情報を前記発送段階に対応するブロックチェーンサーバにアップロードするステップと、
物流輸送段階において、前記発送段階に対応するブロックチェーンサーバから前記第2暗号化キーを取得するステップと、
受取段階において、前記発送段階に対応するブロックチェーンサーバから前記暗号解読キー及び前記商品包装情報を取得し、前記商品包装情報が商品包装実物と比較することに用いられ、比較結果が商品に対してトレーサビリティ検証を行うことに用いられるステップと、を含み、
前記小包は指向性のあるIoTオフラインモバイル技術ユニットを含み、該技術ユニットは経路での登記により、小包保全責任をブロックチェーンにて伝達して変化させ、ブロックチェーン契約をなすことを特徴とする請求項1~のいずれか1項に記載の商品のトレーサビリティ偽造防止方法。
In addition,
In the shipping stage, a step of acquiring the first encryption key from the blockchain server corresponding to the shipping stage and uploading the product packaging information to the blockchain server corresponding to the shipping stage .
In the logistics transportation stage, the step of acquiring the second encryption key from the blockchain server corresponding to the shipping stage, and
At the receiving stage, the decryption key and the product packaging information are acquired from the blockchain server corresponding to the shipping stage, and the product packaging information is used to compare with the actual product packaging, and the comparison result is for the product. Including the steps used to perform traceability verification,
The parcel includes a directional IoT offline mobile technology unit, which is characterized by transmitting and changing the parcel maintenance responsibility on the blockchain by registration on the route to form a blockchain contract. The traceability counterfeit prevention method for the product according to any one of items 1 to 4 .
前記商品包装情報が商品包装のビデオスライスを含み、前記ビデオスライスが商品を箱詰めするもの、商品を密封包装するもの、電子タグにデータを書き込むもの又はデータを検査する際に撮影したものであることを特徴とする請求項に記載の商品のトレーサビリティ偽造防止方法。 The product packaging information includes a video slice of the product packaging, and the video slice is for packing the product, sealing the product, writing data on an electronic tag, or taking a picture when inspecting the data. The product traceability counterfeit prevention method according to claim 5 , wherein the product is characterized by the above-mentioned. 更に、
物流輸送段階において、前記物流情報を前記ブロックチェーンサーバにアップロードするステップを含み、前記物流情報は前記電子タグが破壊されたかどうかを含むことを特徴とする請求項に記載の商品のトレーサビリティ偽造防止方法。
In addition,
The traceability of the product according to claim 5 , which comprises a step of uploading the physical distribution information to the blockchain server in the physical distribution transportation stage, wherein the physical distribution information includes whether or not the electronic tag is destroyed. Method.
請求項1~のいずれか1項に記載の電子タグを備えることを特徴とする商品のトレーサビリティ偽造防止装置。 A product traceability anti-counterfeiting device comprising the electronic tag according to any one of claims 1 to 7 . 更に書込装置及び読取装置を備え、
発送段階において、前記書込装置が電子タグに商品情報を書き込んで、第1暗号化キーを取得し、前記第1暗号化キーによって前記商品情報を暗号化し、
物流輸送段階において、前記書込装置が電子タグに物流情報を書き込んで、第2暗号化キーを取得し、前記第2暗号化キーによって前記物流情報を暗号化し、
受取段階において、前記読取装置の暗号解読キーを取得し、暗号解読キーによって電子タグにおける目標情報を読み取り、前記目標情報に基づいて商品に対してトレーサビリティ検証を行い、前記暗号解読キーがそれぞれ前記第1暗号化キー、前記第2暗号化キーにマッチングし、前記目標情報が前記商品情報及び前記物流情報を含むことを特徴とする請求項に記載の商品のトレーサビリティ偽造防止装置。
Furthermore, it is equipped with a writing device and a reading device.
At the shipping stage, the writing device writes the product information in the electronic tag, acquires the first encryption key, and encrypts the product information with the first encryption key.
In the physical distribution transportation stage, the writing device writes the physical distribution information in the electronic tag, acquires the second encryption key, and encrypts the physical distribution information with the second encryption key.
At the receiving stage, the decryption key of the reading device is acquired, the target information in the electronic tag is read by the decryption key, the traceability verification is performed on the product based on the target information, and the decryption key is the first. The product traceability anti-counterfeiting device according to claim 8 , wherein the target information includes the product information and the distribution information, which matches the encryption key and the second encryption key.
更に開封防止装置を備え、前記開封防止装置は小包が開封されるとき、前記電子タグを破壊することを特徴とする請求項に記載の商品のトレーサビリティ偽造防止装置。 The product traceability anti-counterfeiting device according to claim 8 , further comprising an opening prevention device, wherein the opening prevention device destroys the electronic tag when the parcel is opened. 前記開封防止装置が機械式開封防止装置を備え、前記機械式開封防止装置が商品を包装している小包の開口箇所に設置され、前記電子タグが前記機械式開封防止装置内に位置し、前記小包の開口が開封されたとき、前記機械式開封防止装置が前記電子タグを破壊することを特徴とする請求項に記載の商品のトレーサビリティ偽造防止装置。 The opening prevention device comprises a mechanical opening prevention device, the mechanical opening prevention device is installed at an opening of a parcel packaging a product, and the electronic tag is located in the mechanical opening prevention device. The product traceability anti-counterfeiting device according to claim 8 , wherein the mechanical opening prevention device destroys the electronic tag when the opening of the parcel is opened. 前記機械式開封防止装置が内蓋、外蓋及び固定栓を備え、
前記内蓋の上端面に環状切断溝及び前記電子タグが設置され、前記電子タグのチップが前記環状切断溝の内側に位置し、前記電子タグのアンテナが前記環状切断溝に跨って内蓋の周部まで延在し、前記内蓋の下端面に固定歯が設置され、前記固定栓が前記内蓋に対して第1方向に沿って回転するよう、前記内蓋の下部及び前記固定栓には互いに係合されるガイド機構が設置され、前記外蓋が前記内蓋の外部に設置され、前記外蓋の下端面にカッターが固定され、前記カッターが前記環状切断溝内に位置し、前記内蓋及び外蓋のうちの少なくとも1つが前記固定栓にねじ込み接続されることを特徴とする請求項11に記載の商品のトレーサビリティ偽造防止装置。
The mechanical opening prevention device includes an inner lid, an outer lid and a fixing stopper.
An annular cutting groove and the electronic tag are installed on the upper end surface of the inner lid, the tip of the electronic tag is located inside the annular cutting groove, and the antenna of the electronic tag straddles the annular cutting groove of the inner lid. Fixing teeth are installed on the lower end surface of the inner lid extending to the peripheral portion, and the fixing plug is attached to the lower portion of the inner lid and the fixing plug so that the fixing plug rotates along the first direction with respect to the inner lid. A guide mechanism that engages with each other is installed, the outer lid is installed outside the inner lid, a cutter is fixed to the lower end surface of the outer lid, the cutter is located in the annular cutting groove, and the said. The product traceability anti-counterfeiting device according to claim 11 , wherein at least one of the inner lid and the outer lid is screwed and connected to the fixing stopper.
前記内蓋と前記外蓋との間に第1制限機構及び第2制限機構が設置され、前記第1制限機構は前記内蓋が前記外蓋に対して前記第1方向に沿って回転することを阻止し、前記第2制限機構は前記内蓋が前記外蓋に対して第2方向に沿って回転することを部分的に阻止し、第2方向に沿って前記内蓋又は前記外蓋に与えた力が初期値より大きい場合、前記内蓋が前記外蓋に対して前記第2方向に沿って回転することを特徴とする請求項12に記載の商品のトレーサビリティ偽造防止装置。 A first limiting mechanism and a second limiting mechanism are installed between the inner lid and the outer lid, and the first limiting mechanism is such that the inner lid rotates along the first direction with respect to the outer lid. The second limiting mechanism partially prevents the inner lid from rotating along the second direction with respect to the outer lid, and the inner lid or the outer lid along the second direction. The product traceability anti-counterfeiting device according to claim 12 , wherein when the applied force is larger than the initial value, the inner lid rotates with respect to the outer lid in the second direction.
JP2020517551A 2017-09-30 2018-09-10 Product traceability Anti-counterfeiting methods and equipment Active JP7022821B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022017439A JP2022081481A (en) 2017-09-30 2022-02-07 Product traceability anti-counterfeiting method and device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710937946.4 2017-09-30
CN201710937946.4A CN107730276A (en) 2017-09-30 2017-09-30 It is a kind of that retrospect is carried out to logistics with encrypted radio-frequency identification technology and packs fidelity method
PCT/CN2018/104822 WO2019062530A1 (en) 2017-09-30 2018-09-10 Commodity tracing and anti-counterfeiting method and device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022017439A Division JP2022081481A (en) 2017-09-30 2022-02-07 Product traceability anti-counterfeiting method and device

Publications (2)

Publication Number Publication Date
JP2020536415A JP2020536415A (en) 2020-12-10
JP7022821B2 true JP7022821B2 (en) 2022-02-18

Family

ID=61210118

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020517551A Active JP7022821B2 (en) 2017-09-30 2018-09-10 Product traceability Anti-counterfeiting methods and equipment
JP2022017439A Pending JP2022081481A (en) 2017-09-30 2022-02-07 Product traceability anti-counterfeiting method and device

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2022017439A Pending JP2022081481A (en) 2017-09-30 2022-02-07 Product traceability anti-counterfeiting method and device

Country Status (3)

Country Link
JP (2) JP7022821B2 (en)
CN (1) CN107730276A (en)
WO (1) WO2019062530A1 (en)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107730276A (en) * 2017-09-30 2018-02-23 浙江鑫泊新能源科技有限公司 It is a kind of that retrospect is carried out to logistics with encrypted radio-frequency identification technology and packs fidelity method
CN108537558A (en) * 2018-04-08 2018-09-14 中国联合网络通信集团有限公司 Food quality method for tracing in logistics and system
CN108256875A (en) * 2018-04-09 2018-07-06 王先笨 A kind of safe traceability system based on product supply chain
CN110503499B (en) * 2018-05-17 2022-12-06 上海富脉实业有限公司 Method and system for confirming product information
CN108711063A (en) * 2018-05-27 2018-10-26 黄晓峰 A kind of packaging based on block chain is actively anti-fake and traces upper cable architecture
CN110689292A (en) * 2018-07-06 2020-01-14 北京信用达互联网信息技术有限公司 Supply chain management system and method
CN110533799A (en) * 2018-11-08 2019-12-03 朱胜 A kind of smart lock method for anti-counterfeit based on block chain technology
CN110020946A (en) * 2018-11-28 2019-07-16 阿里巴巴集团控股有限公司 Resource object distribution method and device and electronic equipment based on block chain
CN110502922B (en) * 2019-08-13 2024-01-16 上海域乎信息技术有限公司 Article circulation link tracing method and device based on block chain and electronic equipment
CN110598433B (en) * 2019-09-10 2024-03-15 腾讯科技(深圳)有限公司 Block chain-based anti-fake information processing method and device
CN110876502B (en) * 2019-10-22 2023-04-18 厦门理工学院 Intelligent helmet suitable for express delivery, and express delivery goods checking method and system
CN112825205A (en) * 2019-11-19 2021-05-21 阿里健康信息技术有限公司 Vending machine, and packaging method and device for vending machine
CN111784361A (en) * 2020-04-02 2020-10-16 北京京东尚科信息技术有限公司 Product tracing method, device, system and storage medium
CN111461788B (en) * 2020-04-03 2021-09-07 深圳市承和润文化传播股份有限公司 RFID-based path control method
CN111680330A (en) * 2020-04-17 2020-09-18 航天云网科技发展有限责任公司 Traceability system and traceability method based on block chain data exchange
CN111539671A (en) * 2020-04-26 2020-08-14 上海火卫信息科技有限公司 Device, system and method for realizing illegal unsealing prevention and process tracing functions in article transportation process
CN111639729B (en) * 2020-05-28 2023-10-27 深圳威尔智能系统有限公司 RFID and blockchain-based anti-counterfeiting tracing method
CN112070459A (en) * 2020-08-10 2020-12-11 国网甘肃省电力公司信息通信公司 Power grid data responsibility confirmation and source tracing method
TWI748627B (en) * 2020-09-01 2021-12-01 林庠序 Logistics information management system and related computer program product
CN113362079B (en) * 2021-05-31 2023-07-18 中国科学技术大学 Traceable transaction method based on blockchain, environment and commodity fingerprint
CN116957611B (en) * 2023-09-18 2023-12-22 长沙睿展数据科技有限公司 Batch goods inspection traceability equipment and system based on RFID
CN116993373B (en) * 2023-09-27 2023-12-22 青岛君盛食品股份有限公司 Infant food information safety traceability management system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006124115A (en) 2004-10-29 2006-05-18 Sun Corp Physical distribution management system
CN201023809Y (en) 2007-04-25 2008-02-20 上海复旦天臣新技术有限公司 Unscrewing-invalidating false-proof bottle cap with wireless radio frequency identification label
WO2010119909A1 (en) 2009-04-14 2010-10-21 株式会社 ホロニック Wireless tag attached article, wireless tag batch reading device, and network article management system
JP3182220U (en) 2012-05-11 2013-03-14 銓鼎塑膠股▲ふん▼有限公司 Anti-counterfeit cap
WO2015053288A1 (en) 2013-10-08 2015-04-16 東洋製罐株式会社 External member for container lid

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN2734655Y (en) * 2004-09-07 2005-10-19 王景琳 Bidirectional opened bottle
CN100375111C (en) * 2005-07-07 2008-03-12 复旦大学 Method for anti false verification based on identification technique in radio frequency, and anti false system
WO2007136415A2 (en) * 2005-12-30 2007-11-29 Comtech Mobile Datacom Corporation Mobile satellite communications
CN202765511U (en) * 2012-09-13 2013-03-06 上海天臣防伪技术股份有限公司 Wireless radio frequency anti-fake bottle cap
CN106934639A (en) * 2017-03-08 2017-07-07 章哲成 A kind of false proof retroactive method of paper diaper based on RFID and Quick Response Code
CN107038594A (en) * 2017-04-12 2017-08-11 广州品聚网络科技股份有限公司 A kind of commodity counterfeit prevention traceability system based on two-dimensional bar code
CN106971288A (en) * 2017-05-31 2017-07-21 无锡井通网络科技有限公司 A kind of distributed material flow tracking method based on block chain
CN107730276A (en) * 2017-09-30 2018-02-23 浙江鑫泊新能源科技有限公司 It is a kind of that retrospect is carried out to logistics with encrypted radio-frequency identification technology and packs fidelity method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006124115A (en) 2004-10-29 2006-05-18 Sun Corp Physical distribution management system
CN201023809Y (en) 2007-04-25 2008-02-20 上海复旦天臣新技术有限公司 Unscrewing-invalidating false-proof bottle cap with wireless radio frequency identification label
WO2010119909A1 (en) 2009-04-14 2010-10-21 株式会社 ホロニック Wireless tag attached article, wireless tag batch reading device, and network article management system
JP3182220U (en) 2012-05-11 2013-03-14 銓鼎塑膠股▲ふん▼有限公司 Anti-counterfeit cap
WO2015053288A1 (en) 2013-10-08 2015-04-16 東洋製罐株式会社 External member for container lid

Also Published As

Publication number Publication date
JP2022081481A (en) 2022-05-31
CN107730276A (en) 2018-02-23
WO2019062530A1 (en) 2019-04-04
JP2020536415A (en) 2020-12-10

Similar Documents

Publication Publication Date Title
JP7022821B2 (en) Product traceability Anti-counterfeiting methods and equipment
TWI813677B (en) Methods and systems for automatic object recognition and authentication
JP7385663B2 (en) Method and system for preparing and performing object authentication
US11429921B2 (en) Tracking shipments with a local and remote blockchain
US9858569B2 (en) Systems and methods in support of authentication of an item
US9628270B2 (en) Cryptographically-verifiable attestation label
JP5139415B2 (en) Article information acquisition method and apparatus
JP2018530806A (en) Systems and methods for asset and supply network integrity assurance
US8155313B2 (en) Systems and methods for employing duo codes for product authentication
US20060174129A1 (en) Authentication method and system for tagged items
US20050251678A1 (en) Identification code management method and management system
KR100877943B1 (en) Documenting security related aspects in the process of container shipping
US20090315686A1 (en) Rfid tag using encrypted value
WO2019062531A1 (en) Commodity tracing, anti-counterfeiting and verifying method and device
US20090040023A1 (en) RF Transponder for Off-Line Authentication of a Source of a Product Carrying the Transponder
JP2017520216A (en) Method and system for detecting unauthorized refills by marking manufactured items
US8300806B2 (en) Duo codes for product authentication
KR20190039189A (en) Anti-counterfeiting
US8649512B2 (en) Duo codes for product authentication
US20180205714A1 (en) System and Method for Authenticating Electronic Tags
KR101527582B1 (en) System for verifying product genuineness using double security key and method thereof
US20240056438A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
US20180288613A1 (en) Authentication method, authentication system and authentication devices for authenticating an object
GB2567186A (en) A method and system for authenticating a product
US20050177520A1 (en) System and method of authenticating a transaction

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210914

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220207

R150 Certificate of patent or registration of utility model

Ref document number: 7022821

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150