KR20210002665A - 자동 오브젝트 인식 및 인증을 위한 방법들 및 시스템들 - Google Patents

자동 오브젝트 인식 및 인증을 위한 방법들 및 시스템들 Download PDF

Info

Publication number
KR20210002665A
KR20210002665A KR1020207034189A KR20207034189A KR20210002665A KR 20210002665 A KR20210002665 A KR 20210002665A KR 1020207034189 A KR1020207034189 A KR 1020207034189A KR 20207034189 A KR20207034189 A KR 20207034189A KR 20210002665 A KR20210002665 A KR 20210002665A
Authority
KR
South Korea
Prior art keywords
data
physical
authentication device
authentication
group
Prior art date
Application number
KR1020207034189A
Other languages
English (en)
Inventor
토마스 엔드레쓰
다니엘 사보
프레데릭 베르커만
Original Assignee
메르크 파텐트 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 메르크 파텐트 게엠베하 filed Critical 메르크 파텐트 게엠베하
Publication of KR20210002665A publication Critical patent/KR20210002665A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • G06K9/00577
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • G06K9/00201
    • G06K9/6256
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/64Three-dimensional objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • G06K2009/0059
    • H04L2209/38

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Biology (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Image Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Image Analysis (AREA)

Abstract

본 발명은 오브젝트들, 예를 들어 제품들의 추적 및 위조 방지 보호 분야에 관한 것으로, 특히 이러한 오브젝트들의 자동 인식 및 인증에 관한 것이다. 구체적으로, 발명은 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 판별 특징들을 나타내는 오브젝트 데이터를 수신하는 시스템 및 방법에 관련된다. 방법은 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 충돌 회피 가상 표현들을 나타내는 판별 데이터를 획득하기 위해 머신-러닝-기반 오브젝트 인식에 의해 오브젝트 데이터를 프로세싱하는 단계; 판별 데이터 및 이에 미리결정된 암호화 해시 함수의 적용으로 이로부터 도출된 원래 해시 값을 제한된 액세스를 갖는 하나 이상의 데이터 저장소들에 저장된 대응하는 참조 데이터와 비교하는 단계; 및 참조 데이터와의 상기 비교 결과 매칭이 되면, 상기 해시 값을 포함하는 디지털 서명된 식별 데이터를 출력하는 단계를 포함한다. 발명의 잠재적 애플리케이션들은 특히, 추적 & 트레이스 및 위조 방지 목적들을 위한 오브젝트 진위 확인들을, 예를 들어 자동차/항공 우주 예비 부품들, 3D-인쇄된 오브젝트들, 의약 제품들 또는 다른 건강 관련 제품들, 이러한 건강-케어 제품들, 실험실 일회용품들, 및 임상 테스트 일회용품들의 분야들에서 제한없이 포함한다.

Description

자동 오브젝트 인식 및 인증을 위한 방법들 및 시스템들
본 발명은 오브젝트들, 이를테면 예를 들어 의약 제품 또는 다른 건강-관련 제품과 같은 제품의 추적 및 위조 방지 보호 분야에 관한 것으로, 특히 이러한 오브젝트들의 자동 인식 및 인증에 관한 것이다. 구체적으로, 발명은 자동 오브젝트 인식을 위한 방법 및 시스템, 그러한 시스템을 훈련하는 방법, 상기 시스템과 통신하는 오브젝트 인증 디바이스, 및 이러한 오브젝트 인증 디바이스 자체로 오브젝트를 인증하기 위한 방법 뿐만 아니라 상기 방법들에 대응하는 관련된 컴퓨터 프로그램들에 관련된다. 또한, 발명은 자동 오브젝트 인식을 위한 상기 시스템 및 상기 오브젝트 인증 디바이스들 중 하나 이상을 포함하는 자동 오브젝트 인증을 위한 시스템에 관련되며, 자동 오브젝트 인증을 위한 시스템은 특히 위조 방지 보호 및 제품 추적 시스템으로서 작용할 수도 있다.
많은 산업들에서, 제품의 위조는 원래 제품 제조자의 수익에 현저히 영향을 미칠뿐만 아니라 위조된, 즉 모조 제품의 소비자 또는 운영자의 건강 및 심지어 삶에 심각한 위협을 가하는 실질적인 문제이다. 이러한 안전 관련 제품 범주는 특히 자동차 및 항공기용 부품, 건물 또는 다른 인프라 구축용 컴포넌트, 식품, 그리고 심지어 의료 디바이스 및 의약품을 포함한다.
더욱이, 다양하고 폭넓은 산업에서, 상품 및 물리적 오브젝트의 추적가능성은 핵심 요건이다. 이는 특히 물류 및 공급 체인 인프라구조 및 고도로 규제된/구조화된 워크 플로우 환경에 적용된다. 예를 들면 FDA (US Food & Drug Administration) 와 같은 공식 규제 기관에 의해 통제되고, 및/또는 예를 들어, GMP (Good manufacturing practice), GLP (Good laboratory practice), GCP (Good clinical practice), 또는 DIN ISO 또는 유사한 다른 표준 및 규칙에 따라 증명되는 산업 작업장이다. 이러한 규제된 각 환경은 특히 감사 추적 및 감사가능한 기술을 필요로 한다. 추가적인 예는 2 차 시장에서 이러한 부품의 진위 및 의도된 용도를 증명하기 위해 산업 예비 부품과 같은 고가 제품의 추적가능성이다.
워크 플로우 및 공급 체인 내의 제품의 인식 및 인증을 포함하여, 공급 체인 및 워크 플로우 무결성을 제공하고 위조를 제한하기 위해, 다양한 산업이 다수의 상이한 보호 조치 식별 솔루션을 개발했다. 광범위하게 사용되는 보호 방안은 이른바 보안 피처를 제품에 부가하는 것을 포함하며, 이러한 피처는 모조하기가 상당히 어렵다. 예를 들어, 홀로그램, 광학 가변 잉크, 보안 스레드 및 내장 자기 입자는 위조자에 의해 재현하기 어려운 보안 피처들로 알려져 있다. 이러한 보안 피처들의 일부는 "명시적(overt)"이고, 즉 제품의 사용자가 쉽게 알거나 그렇지 않으면 인식할 수 있는 한편, 다른 보안 피처들은 "은밀(covert)" 하며, 이들은 은닉되고 특정 디바이스, 예컨대 UV 광원, 분광계, 현미경 또는 자기장 검출기, 또는 심시어 더욱 정교한 법의학 장비를 사용하여 검출될 수 있다. 은밀한 보안 피처의 예는 특히 전자기 스펙트럼의 적외선 부분에서만 가시적이지만 그 가시적인 부분에는 특정 재료 조성 및 자성 안료가 없는 발광 잉크 또는 잉크를 갖는 인쇄이다.
특히 암호에 사용되는 보안 피처의 특정 그룹은 "물리적 복제불가 기능 (Physical Unclonable Functions)"(PUF) 으로 알려져 있다. PUF 는 때로는 "물리적 복제불가 기능" 또는 "물리적 랜덤 기능" 으로 또한 지칭된다. PUF 는 물리적 구조로 구현되고 PUF 에 물리적으로 액세스하는 공격자에 대해서도 평가하기는 쉽지만 예측하기는 어려운 물리적 엔티티이다. PUF 는 통상적으로 물리적 엔티티에 이미 본질적으로 존재하거나 제조 과정에서 물리적 엔티티에 명시적으로 도입되거나 생성되는 랜덤 컴포넌트를 포함하고 실질적으로 제어불가능하고 예측불가능한, 그들의 물리적 미세구조의 고유성에 의존한다. 따라서, 정확히 동일한 제조 프로세스에 의해 제작되는 PUF 조차도 적어도 그들의 랜덤 컴포넌트에 있어서 상의하고 따라서 구별될 수 있다. 대부분의 경우, PUF 는 은밀한 피처이지만, 이것이 제한은 아니며 명시적 PUF 도 또한 가능하다. PUF 는 또한 물리적 오브젝트의 패시브 (즉, 액티브 브로드캐스팅없이) 식별을 가능하게 하는데 이상적이다.
PUF 는 주어진 프로세스 관련 허용오차 내에서 칩 상에 제작된 미세구조의 최소한의 피할수 없는 변동에 의한 집적 전자 회로에서의 구현과 관련된 것으로 알려져 있으며, 구체적으로는 예를 들어, 스마트카드용 칩 또는 다른 보안 관련 칩에서, 보안 키를 도출하는데 사용되는 것으로 알려져 있다. 이러한 칩 관련 PUF 의 설명 및 적용의 예는, "Background on Physical Unclonable Functions ( PUFs )", Virginia Tech, Department of Electrical and Computer Engineering, 2011 에 개시되어 있으며, 이는 하이퍼링크 http://rijndael.ece.vt.edu/puf/background.html 로 인터넷에서 입수가능하다.
그러나, 지폐를 만들기 위한 기판로서 사용된 종이에서 섬유의 랜덤 분산과 같은, 다른 타입의 PUF 가 또한 알려져 있으며, 섬유의 분산 및 배향은 특정 검출기에 의해 검출되고 지폐의 보안 피처로서 사용된다. PUF 를 평가하기 위해, 이른바 시도-응답 (challenge-response) 인증 스킴이 사용된다. "시도" 는 PUF 에 적용된 물리적 자극이고 "응답" 은 그 자극에 대한 그의 반응이다. 응답은 물리적 미세구조의 제어불가능하고 예측불가능한 성질에 의존하므로 PUF 를 인증하는데 사용될 수 있고, 따라서 PUF 가 일부를 형성하는 물리적 오브젝트를 인증하는데에도 또한 사용될 수 있다. 특정 시도 및 그 대응 응답은 함께 이른바 "시도-응답 쌍" (CRP) 을 형성한다.
제품을 인증하기 위해 PUF들을 사용하는 것에 기초한 위조 방지 보호 시스템은 2 개의 유럽 특허 출원들 EP 16205928.1 및 EP 16205920.8 각각에 기재되어 있으며, 이들 각각은 참조로서 그 전부가 본 명세서에 통합된다.
때때로 "공개 키 암호" 또는 "공개/사설 키 암호" 로서 또한 지칭되는 비대칭 암호는 키 쌍을 사용하는 암호 시스템에 기초한 알려진 기술이며, 각각의 키 쌍은 공개 키 및 사설 키를 포함한다. 공개 키는 널리 유포될 수도 있고 보통 공개적으로도 이용가능할 수도 있는 한편, 사설 키는 비밀로 유지되고 보통 소유자 또는 보유자에게만 알려져 있다. 비대칭 암호는 (i) 공개 키가 쌍을 이룬 사설 키의 보유자가 특정 정보, 예를 들어 메시지 또는 메시지를 포함하는 저장된 데이터를 발신했음을, 그의 사설키로 그것을 디지털 서명함으로써 검증하는데 사용될 때의 인증, 및 (ii) 암호화에 의한 정보, 예를 들어 메시지 또는 저장된 데이터의 보호 모두를 가능하게 함으로써, 쌍을 이룬 사설 키의 소유자/보유자만이 어떤 다른 사람에 의해 공개 키로 암호화된 메시지를 해독할 수 있다.
최근, 블록체인 (blockchain) 기술이 개발되었으며, 여기서 블록체인은 암호 수단에 의한 변조 (tampering) 및 개정에 대해 강화되고 지속적으로-증가하는 데이터 기록의 리스트를 유지하며 복수의 데이터 블록들을 포함하는 분산 데이터베이스 형태의 공개 원장 (ledger) 이다. 블록체인 기술의 현저한 애플리케이션은 인터넷에서 화폐 거래 (transaction) 들을 위해 사용된 가상 비트코인 (virtual Bitcoin currency 통화) 이다. 추가로 알려진 블록체인 플랫폼은 예를 들어 이더리움 (Ethereum) 프로젝트에 대해 제공된다. 본질적으로, 블록체인은 패리티들 사이의 거래들을 로깅하기 위한 분권화된 프로토콜로서 설명될 수 있으며, 패리티들은 분산 데이터베이스의 임의의 수정을 투명하게 캡처하고 저장하며 이들을 "영원히", 즉 블록체인이 존재하는 한 저장한다. 블록체인에 정보를 저장하는 것은 블록체인의 블록에 저장될 정보를 디지털 서명하는 것을 수반한다. 또한, 블록체인을 유지하는 것은 "블록체인 마이닝 (blockchain mining)"이라 불리는 프로세스를 수반하며, 여기서 이른바 "마이너"는 블록체인 인프라구조의 일부이고, 각각의 블록을 검증하고 봉인하여, 거기에 포함된 정보가 "영원히" 저장되고 그 블록이 더 이상 수정될 수 없도록 한다.
추가 새로운 원장 기술은, 스케일가능하고, 경량이며, 분권화된 피어-투-피어 시스템에서 합의를 제공하는, 무블록 및 무허가 분산 원장 아키텍처인, "탱글(Tangle)" 의 명칭으로 알려져 있다. 탱글을 사용하는 유명한 관련 기술은 사물 인터넷을 위한 거래 결제 (transactional settlement) 및 데이터 무결성 계층인 "IOTA" 로 알려져 있다.
본 발명의 목적은 제품과 같은, 물리적 오브젝트를 효과적으로 인식 및 인증하는 개선된 방식을 제공하는 것이다.
이 문제에 대한 해결책은 첨부된 독립 청구항들의 교시에 의해 제공된다. 본 발명의 다양한 바람직한 실시형태들은 독립 청구항의 교시에 의해 제공된다.
또한, 물리적 오브젝트들을 위조 및 변조에 대해 효과적으로 보호하기 위한 전체 멀티-컴포넌트 오브젝트 인증 솔루션의 일부를 형성할 수도 있는 상이한 양태들로서, 오브젝트 인식을 위한 시스템 및 방법, 이러한 시스템을 훈련하는 방법, 및 오브젝트 인증을 위한 디바이스 및 관련 방법들 및 대응하는 컴퓨터 프로그램들을 포함하는, 전체 오브젝트 인증 솔루션이 본 명세서에 제시된다.
본 명세서에 제공된 오브젝트 인증 솔루션의 제 1 양태는 자동 오브젝트 인식의 방법에 관련된다. 방법은 (i) 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 판별 특징들을 나타내는 오브젝트 데이터를 수신하는 단계; (ii) 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 충돌 회피 (collision resistant) 가상 표현들을 나타내는 판별 데이터를 획득하기 위해 머신-러닝-기반 오브젝트 인식에 의해 오브젝트 데이터를 프로세싱하는 단계; (iii) 판별 데이터 및 이에 미리결정된 암호화 해시 함수의 적용으로 이로부터 도출된 원래 해시 값을 제한된 액세스를 갖는 하나 이상의 데이터 저장소들에 저장된 대응하는 참조 데이터와 비교하는 단계; 및 (iv) 참조 데이터와의 상기 비교 결과 매칭이 되면, 즉 하나 이상의 미리정의된 매칭 기준에 관하여 일치하면, 상기 해시 값을 포함하는 디지털 서명된 식별 데이터를 출력하는 단계를 포함한다.
선택적으로, 식별 데이터는 예를 들어, 시간 또는 위치 데이터 또는 인식된 오브젝트 또는 오브젝트들의 그룹과 관련된 다른 메타데이터 및/또는 인식 프로세스의 상황들과 같은 추가 정보를 포함할 수도 있다.
매칭 기준은 특히, 판별 데이터 또는 원래 해시 값, 또는 양자 모두, 또는 이들의 미리정의된 조합이 참조 데이터에 포함되거나 그렇지 않으면 이에 의해 표현되는 경우, "매칭" 결과가 되도록 정의될 수도 있다.
본 명세서에 사용된 바와 같이 용어 "물리적 오브젝트" 는 임의의 종류의 물리적 오브젝트, 특히 인공 제품, 이를테면 예를 들어 그리고 제한없이 의약 제품 또는 다른 건강 관련 제품, 또는 천연 오브젝트, 이를테면 예를 들어 그리고 제한없이 채소 또는 한 피스의 천연 원료 재료; 또는 상기의 것들 중 어느 하나 이상의 패키징을 지칭한다. 물리적 오브젝트는 그 자체로 다중 부분들, 예를 들어 소모품 및 그의 패키징 양자 모두를 포함할 수도 있다.
본 명세서에 사용된 바와 같이 용어 "인증" 은 엔티티에 의해 참으로 주장된, 물리적 오브젝트의 속성, 특히 그의 종류 및 그의 독창성의 진실을 확인하는 것을 지칭한다.
본 명세서에 사용된 바와 같이 용어 "오브젝트 데이터" 는 관련된 오브젝트 또는 오브젝트들의 그룹을 그의 하나 이상의 판별 특징들을 포함하여 기술하거나 그렇지 않으면 표현하는 데이터를 지칭한다. 본 명세서에서, 용어 "판별 특징들"은 오브젝트 또는 오브젝트들의 그룹의 적어도 하나의 특징적인 특성을 지칭하며, 이는 오브젝트 또는 오브젝트들의 그룹을 적어도 실질적으로 충돌 회피 또는 심지어 전단사 (bijective) 방식으로 다른 것들과 구별하기에 적합하다.
본 명세서에 사용된 바와 같이, 용어 "머신-러닝-기반 오브젝트 인식 프로세스" 는, 물리적 오브젝트 또는 오브젝트들의 그룹을 특징화하는, 감각 데이터 (예를 들어, 센서들로서 작용하는 하나 이상의 카메라들에 의해 캡처된 이미지 또는 비디오 데이터) 와 같은 입력 데이터에 기초하여, 그리고 하나 이상의 머신-러닝-기반 알고리즘의 도움으로, 그 오브젝트 또는 오브젝트들의 그룹을 인식하기 위해 하나 이상의 컴퓨터들이 채용되는 프로세스를 지칭한다. 본 발명의 맥락에서, 상기 "오브젝트 데이터" 는 입력 데이터로서 사용된다. 머신 러닝은 명시적으로 프로그램되지 않으면서 경험으로부터 자동으로 러닝하고 개선하는 능력을 시스템들에 제공하는 인공 지능 (AI) 의 애플리케이션이다. 제한없이, 머신-러닝은 (i) 컴퓨터가 "교사" 에 의해 주어진, 예시의 입력들 및 그들의 원하는 출력들로 제시되고 그 목표가 입력들을 출력들에 매핑하는 일반적인 규칙을 러닝하는 것인, 감독 러닝; (ii) 컴퓨터가 불완전 훈련 신호: 타겟 출력들 중 일부가 (종종 많이) 누락된 훈련 세트만을 부여받는, 반-감독 러닝; (iii) 컴퓨터가 (버짓에 기초하여) 제한된 인스턴스들의 세트에 대해서만 훈련 라벨들을 획득할 수 있고, 또한 라벨들을 획득하기 위해 오브젝트들의 선택을 최적화해야 하는, 액티브 러닝; (iv) 차량 운전 또는 상대방에 대한 게임 플레잉과 같은, 동적 환경에서 프로그램의 액션들에 대한 피드백으로서만 훈련 데이터가 (보상 및 처벌의 형태로) 주어지는, 보강 러닝; 또는 (v) 러닝 알고리즘에 어떠한 라벨도 주어지지 않아, 그대로 놓여있어서 그 입력에서 구조를 찾는, 비감독 러닝을 포함할 수도 있다.
본 명세서에 사용된 바와 같이, 용어 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 "충돌 회피 가상 표현" 은, 2 개의, 적어도 실질적으로 상이한 오브젝트들 또는 오브젝트들의 그룹들을 찾는 것이 어렵고, 특히 거의 불가능하여 그들 개개의 데이터 표현들이 동일, 즉 구별할 수 없도록 정의되는 그의 데이터 표현을 지칭한다.
본 명세서에 사용된 바와 같이, 용어 "암호 해시 함수" 는 특정 종류의 해시 함수, 즉 임의적인 사이즈의 데이터를 고정 사이즈 (해시 값) 의 비트 문자열에 매핑하는 수학적 함수 또는 알고리즘을 지칭하며, 이는 단방향 함수, 즉 매 입력에 대해 계산하기 쉽지만 랜덤 입력의 이미지가 주어지면 반전시키기 어려운 함수이도록 설계된다. 바람직하게, 암호 해시 함수는 해시(d1) = 해시(d2) 이도록 2 개의 상이한 데이터 세트들 (d1 및 d2) 을 찾아내는 것이 어렵고, 특히 실제로 거의 불가능하도록 설계되는 이른바 "충돌 회피" 해시 함수, 즉 해시 함수이다. 이러한 해시 함수의 현저한 예가 SHA-계열의 해시 함수, 예를 들어 SHA-3 함수 또는 BLAKE 계열의 해시 함수, 예를 들어 BLAKE2 함수이다. 특히, 이른바 "입증가능한 보안 암호 해시 함수" 가 사용될 수도 있다. 이들은 소정의 충분한 보안 레벨이 수학적으로 입증될 수 있는 해시 함수이다. 본 발명의 오브젝트 인증 솔루션에서, 암호 해시 함수의 보안은 또한, 검사될 제품 또는 제품들의 그룹의 분석이 특정 위치 및 시간에서 일어난다는 사실에 의해 더욱 개선될 수도 있으며, 여기서 물리적 오브젝트 또는 오브젝트들의 그룹은 실제로 이러한 위치 및 시간에 존재한다. 이것은 주어진 필요한 보안 레벨을 여전히 제공하면서, 달성될 수 있는 보안의 절대 레벨을 증가시키거나 소량의 데이터 세트, 예를 들어 입력들 및/또는 출력들로서의 더 짧은 데이터 문자열들로 작동하는 암호 해시 함수의 사용을 허용하는데 사용될 수 있다.
본 명세서에 사용된 바와 같이, 용어 "디지털 서명" 또는 "디지털 서명하는 것" 등은 디지털 데이터의 전송자 또는 발신자의 아이덴티티 및 이후의 무결성을 확인하는 하나 이상의 디지털 값들의 세트를 (사용하는 것을) 지칭한다. 디지털 서명을 생성하기 위해, 해시 값은 적절한 암호 해시 함수의 적용으로 보호될 데이터로부터 생성된다. 그 후, 이 해시 값은 예를 들어, RSA 암호 시스템에 기초하여, 비대칭 암호 시스템의 사설 키 (때로는 "보안 키" 라고도 함) 로 암호화되며, 여기서 사설 키는 통상적으로 전송자/발신자에게만 알려져 있다. 일반적으로, 디지털 서명은 디지털 데이터 자체 뿐만 아니라 전송자/발신자에 의해 그것으로부터 도출된 해시 값을 포함한다. 그 후, 수신자는 수신된 디지털 데이터에 동일한 암호 해시 함수를 적용하고, 상기 사설 키에 대응하는 공개 키를 사용하여 디지털 서명에 포함된 해시 값을 해독하며, 디지털 서명으로부터 해독된 해시 값을, 수신된 디지털 데이터에 암호 해시 함수를 적용함으로써 생성된 해시 값과 비교할 수도 있다. 양자의 해시 값들이 매칭하면, 이것은 디지털 정보가 수정되지 않았고 이에 따라 그의 무결성이 손상되지 않았음을 표시한다. 또한, 디지털 데이터의 전송자/발신자의 진위 (authenticity) 는 비대칭 암호 시스템에 의해 확인되며, 이 시스템은 암호화된 정보가 공개 키에 대해 수학적으로 쌍을 이루는 사설 키로 암호화되었다면, 그 공개 키를 사용한 암호화만이 작동하는 것을 보장한다. 디지털 서명의 표현은 특히 RFID 송신기 또는 단일 또는 다차원 바코드, 예컨대 QR 코드 또는 DATAMATRIX 코드를 사용하여 또는 단순히 멀티-디지트 수로서 구현될 수도 있다.
용어 "제한된 액세스를 갖는 데이터 저장소"는 데이터베이스와 같은 데이터 스토리지를 지칭하며, 이에 저장된 데이터는 단지 사전 인증 시, 특히 액세스를 시도하는 사람 또는 엔티티의 인증 시에만 액세스될 수 있다. 제한없이, 이러한 제한된 액세스는 패스워드 보호에 의해 또는 심지어 2-팩터 또는 다중-팩터 인증에 의해, 예를 들어 복수의 독립적으로 제공된 패스코드들 또는 다른 인증 수단, 예컨대 디지털 서명에 의해 구현될 수도 있다.
이러한 오브젝트를 인증하는 방법은 전체 오브젝트 인증 솔루션의 여러 양태들 중 하나를 정의한다. 전체 솔루션 내에서, 이는 개개의 오브젝트 데이터에 기초하여 그리고 이에 적용되는 머신 러닝-기반 오브젝트 인식 프로세스에 의해 인증될 물리적 오브젝트를 인식하고, 미리 생성되고 저장된 참조 데이터에 따라 인식된 오브젝트에 대응하고 따라서 그의 식별을 위해 사용될 수 있는 해시 코드를 리턴하도록 작용한다. 오브젝트 데이터는 예를 들어, 하기에 기재된 바와 같이 오브젝트 인증 디바이로부터 수신될 수도 있으며, 이는 오브젝트 인증 솔루션의 다른 컴포넌트를 형성할 수도 있으며 특히 오브젝트를 기술하는 특징적인 정보의 센서-기반 취득을 위해 사용된다. 그 후 리턴된 해시 코드는 한편으로는 해시 코드 또는 그의 도함수를 수반하는 비교, 및 다른 한편으로는 오브젝트 또는 오브젝트들의 그룹 자체와 관련하여 또는 이들 상에 제공된 아이덴티티 정보와 같은, 오브젝트에 관계된 대응하는 독립적으로 취득된 정보에 의해 오브젝트를 인증하기 위한 오브젝트 인증 디바이스에 의해 사용될 수도 있다.
본 솔루션의 다른 양태들에 유사하게 적용되는, 일부 실시형태들에서, 물리적 오브젝트는 소비 (소모품) 또는 사용을 위한 다음의 아이템들 중 하나 이상을 포함한다: 약제 또는 화장품 화합물 또는 조성물; 의료 디바이스; 실험실 장비; 디바이스 또는 시스템의 예비 부품 또는 컴포넌트; 살충제 또는 제초제; 파종 재료; 코팅, 잉크, 페인트, 염료, 안료, 바니시, 함침 물질, 기능성 첨가제; 제품의 첨가제 제조용 원료; 첨가제 제조 공정의 제품, 즉 3D-프린트 제품. 특히, 이러한 모든 아이템들은 고장, 건강상의 위협 또는 다른 위험들을 회피하기 위해, 위조를 방지할 필요성이 있다는 공통점을 갖는다.
오브젝트 인증 솔루션의 제 2 양태는 자동 오브젝트 인식을 위한 시스템을 훈련하는 방법에 관련된다. 방법은 (i) 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 판별 특징들을 나타내는 오브젝트 데이터를 수신하는 것; (ii) 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 충돌 회피 가상 표현들을 나타내는 원래 판별 데이터를 획득하기 위해 머신-러닝-기반 오브젝트 인식 프로세스에 의해 오브젝트 데이터를 프로세싱하는 것; 및 (iii) 원래 판별 데이터 및 이에 대한 미리결정된 암호화 해시 함수의 적용으로 이로부터 도출된 원래 해시 값을 포함하는 참조 데이터를 제한된 액세스를 갖는 하나 이상의 데이터 저장소들에 저장하는 것을 포함한다.
자동 오브젝트 인증을 위한 시스템을 훈련하는 방법은 상기 전체 오브젝트 인증 솔루션의 다른 양태를 정의한다. 전체 솔루션 내에서, 이는 참조 데이터를 생성하고 저장하여 준비함으로써 시스템이 물리적 오브젝트 또는 물리적 오브젝트들의 그룹을 인증하는 과정에서 제 1 양태의 방법을 수행하는 것을 가능하게 하는 역할을 한다.
다음에서, 이러한 시스템을 훈련하는 방법의 선택된 실시형태들이 설명되며, 이는 조합이 명백하게 배제되거나, 일관성이 없거나 또는 기술적으로 불가능하지 않는 한, 서로 또는 본 명세서에 설명된 솔루션의 다른 양태들과 임의적으로 조합될 수도 있다.
일부 실시형태들에서, 참조 데이터를 저장하는 것은 원래 판별 데이터를 데이터 저장소들 중 제 1 데이터 저장소에 저장하고 식별 데이터를 데이터 저장소들 중 제 2 데이터 저장소에 저장하여 제 1 데이터 저장소도 제 2 데이터 저장소도 원래 판별 데이터 및 대응하는 원래 해시 값 양자 모두를 저장하지 않도록 하는 것을 포함한다. 분리는 원래 판별 데이터 및 원래 해시 값을 상이한 공간 위치들, 예를 들어 데이터 센터들에 저장하는 것을 허용함으로써, 예를 들어 분산 컴퓨팅 및 분산 데이터 저장을 가능하게 한다. 또한, 이에 따라 데이터 저장소들에 대한 액세스 및 제어가 분리될 수도 있으며, 이는 데이터 저장소들 중 하나의 동작의 아웃소싱 및 원래 판별 데이터 및 대응하는 원래 해시 값의 분리로 인한 데이터 보안의 증가된 레벨 달성을 허용한다.
일부 실시형태들에서, 원래 판별 데이터를 획득하기 위해 오브젝트 데이터를 프로세싱하는 것은, 하나 이상의 미리정의된 수정 동작들을 수행하는 것에 의해, 상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 복수의 충돌 회피 가상 표현들을 생성하여, 이들 가상 표현들 중 적어도 2 개가 동일한 물리적 오브젝트 또는 물리적 오브젝트들의 그룹을, 그러나 각각 상이한 조건에서 표현하도록 하는 것을 포함한다. 구체적으로, 그의 일부 실시형태들에서 상기 상이한 조건들은 다음 중 하나 이상과 관련된다: (i) 상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 수명에서 상이한 에이지 포인트들; (ii) 상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹이 후속 오브젝트 인증 프로세스에서 그의 개개의 하나 이상의 판별 특징들을 검출하는 동안 노출될 수도 있는 상이한 환경 조건들. 이러한 항목 (ii) 에 대한 환경 조건들은 예를 들어, 구체적으로는 오브젝트 또는 오브젝트들의 그룹이 인증 프로세스 동안 위치될 수도 있는 환경의 조명, 온도, 기압 또는 다른 파라미터들 중 하나 이상과 관련될 수도 있다. 상기 항목 (i) 에 대한 상이한 에이지 포인트들은 특히 그의 상이한 에이지들과 관련되는 오브젝트 또는 오브젝트들의 그룹의 개개의 가상 표현들을 생성하는데 사용될 수도 있고 따라서 통상적으로 에이징 효과들을 겪는 오브젝트들의 인식을 개선하는데 사용될 수 있다. 이러한 실시형태들은 특히 오브젝트 인식의 신뢰성, 구체적으로 오브젝트 인식의 성공 레벨을 증가시키는데 사용될 수도 있는데, 이는 상이한 환경 조건들 또는 에이징과 관련된 효과들을 변경하면 이에 따라 인식 프로세스에 반영되기 때문이다. 일부 관련된 실시형태들에서, 미리정의된 수정 동작들 중 적어도 하나는 오브젝트 데이터 또는 오브젝트 데이터로부터 도출된 데이터의 벡터 표현에 적용될 하나 이상의 텐서 (tensor) 들에 의해 적어도 부분적으로 정의된다. 이는 선형 (및 이에 따라 간단하고 신속한 동작들) 만 수행될 필요가 있는, 특히 효율적이고 잘 구조화된 구현을 허용한다. 그 후 상이한 가상 표현들은 각각 비교의 목적들을 위해 판별 데이터로서 사용될 수도 있다. 예를 들어, 동일한 오브젝트의 다양한 가상 표현들의 경우, 그러나 상이한 에이지들에 대해, 비교는 가상 표현들 중 2 이상에 대해 이들 중 적어도 하나가 매칭를 유도하고 이에 따라 관련된 오브젝트 데이터에 대해 오브젝트 기반의 성공적인 인식을 유도하는지 여부를 검사하도록 수행될 수도 있다.
일부 실시형태들에서, 참조 데이터를 저장하는 것은 참조 데이터와, 참조 데이터와 독립적으로 정의되는 부가적인 부속 값의 조합으로서 형성되는 조합된 데이터를, 제한된 액세스를 갖는 하나 이상의 데이터 저장소들에 저장하는 것을 포함한다. 특히, 이 접근법은 2 이상의 데이터 저장소들이 사용되고 이에 저장될 개개의 데이터가 하나 이상의 개개의 통신 링크들을 그들 중 하나 이상에 분산되어야 하는 경우들에서 사용될 수도 있다. 부속 값을 부가하는 것은 통신될 데이터의 엔트로피를 증가시키는 역할을 하며, 이에 따라 예를 들어 통신 링크를 통해 데이터의 플로우에 대한 무차별 대입 공격 (brute-force attacks) 과 같은 인터셉션에 대해, 또는 부속 값이 또한 데이터 저장소에 저장되는 경우, 데이터 저장소 그 자체에 대해, 달성가능한 보호 레벨을 증가킨다.
일부 관련된 실시형태들에서, 조합된 데이터는 다음에 의해 형성된다: (i) 미리결정된 가역적, 즉 인젝티브 방식으로 (한편으로는) 상기 원래 판별 데이터 또는 이로부터 도출된 상기 원래 해시 값을, (다른 한편으로는) 부속 값과 조합하여 양자 모두를 나타내는 조합된 값을 획득하는 것; 및 (ii) 조합된 값을 참조 데이터에 포함시키는 것. 예를 들어, 그리고 제한없이, 이들 실시형태들 중 일부에서, 조합된 데이터는 상기 원래 해시 값 및 부속 값 (선택적으로 추가 정보) 양자 모두를 포함하는 입력 데이터에 암호 해시 함수를 적용함으로써 형성되어 상기 조합된 값을 획득한다.
일부 실시형태들에서, 오브젝트 데이터를 프로세싱하는 것은 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 다음의 특성들 중 하나 이상을 각각 나타내는 데이터를 프로세싱하는 것을 포함한다: (i) 물리적 오브젝트 또는 물리적 오브젝트들의 적어도 일부를 각각 형성하는 살아있는 유기체 또는 살아있는 유기체들의 그룹의 특징적인 생체 또는 생리학적 특성; (ii) 특징적인 전기, 자기 또는 전자기 특성, 예를 들어 컬러 또는 파장; (iii) 특징적인 음향 특성; (iv) 특징적인 기하학적 특성; (v) 특징적인 화학적 특성; (vi) 특징적인 기계적 또는 열역학적 특성. 이러한 타입의 특성들은 통상적으로 인간 개입에 대한 필요 없이 개개의 기존 타입의 센서들에 의해 자동으로 검출될 수도 있는 장점을 갖는다.
일부 실시형태들에서, 방법은 개개의 원래 참조 데이터가 이전에 이미 생성되고 시스템을 훈련하는 이전 반복 단계 동안 하나 이상의 데이터 저장소들에 저장되는, 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 판별 특징들을 나타내는 부가 오브젝트 데이터에 기초하여 자동 오브젝트 인식을 위해 시스템을 반복적으로 재훈련하는 것을 더 포함하고, 여기서 부가 오브젝트 데이터는 상기 머신-러닝-기반 오브젝트 인식 프로세스에 대해 입력 데이터로서 작용한다. 이러한 방식으로, 시스템은 정확한 인식들 (참 긍정, 참 부정) 의 레이트와 같은, 주어진 물리적 오브젝트 또는 오브젝트들의 그룹을 인식하는 것과 관련하여 그 능력들을 개선하도록 효과적으로 훈련될 수 있다. 특히, 이것은 또한 개개의 오브젝트 데이터를 생성하는 목적을 위해 개개의 오브젝트/오브젝트들의 그룹의 센서-기반 측정이 발생하는, 다양한 반복들의 개개의 오브젝트 데이터가 상이한 상황들 또는 조건들에 대응하는 범위까지, 상이한 조건들의 범위 하에서 오브젝트 또는 오브젝트들의 그룹을 인식하는 것과 관련하여 그의 능력들을 개선하는 것을 수반할 수도 있다.
일부 실시형태들에서, 참조 데이터를 저장하는 것은 다음 중 하나 이상을 포함한다: (i) 참조 데이터를 디지털 서명된 형태로 상기 데이터 저장소들 중 적어도 하나에 저장하는 것; (ii) 상기 블록체인 환경과 관련된 블록체인의 블록에 디지털 서명된 형태로 식별 데이터를 저장하거나 상기 블록체인 환경의 하나 이상의 노드가 이를 저장하게 하는 것; (iii) 예를 들어, 탱글 원장 환경과 같은 무블록 분산 원장 환경의 적어도 하나의 노드에 디지털 서명된 형태로 식별 데이터를 저장하거나 상기 무블록 분산 원장 환경의 하나 이상의 노드가 이를 저장하게 하는 것; (iv) 공중/사설-키 환경의 스토리지에 디지털 서명된 형태로 식별 데이터를 저장하는 것. 디지털 서명하는 것은 저장된 데이터의 어떤 독창성이 검증될 수 있는지에 기초하여 보호 방안으로서 작용한다. 이들은 특히, 저장된 데이터가 취출되고 본 명세서에 설명된 바와 같이, 예를 들어 오브젝트 인증 데이터에 통신 링크를 통해 통신될 때 적용된다. 또한, 공중/사설-키 환경에서의 스토리지는 암호화를 부가하여, 이에 의해 저장된 및/또는 통신된 데이터가 인터셉션에 대해 추가로 보호된다.
구체적으로, 블록체인에 또는 무블록 분산 원장, 예를 들어 탱글-기반 원장에 식별 데이터를 저장하는 것은, 매우 높은 데이터 무결성으로 판독 결과들의 안전하고 신뢰성있는 저장을 가능하게 하여, 예를 들어 의도되지 않거나 고의적인 삭제로 인해 또는 데이터 손상으로 인해, 이러한 데이터를 조작 또는 소거하거나, 또는 그렇지 않으면 테이퍼 또는 손실하는 것이 본질적으로 불가능하다. 따라서, 완전한 저장 이력이 이용가능한 채로 유지된다. 또한, 저장된 정보는 블록체인 또는 무블록 분산 원장에 대해 각각 액세스가 이용가능할 때마다 액세스될 수 있다. 이는 예를 들어, 청구된 제품의 공급자가 사실상 제품의 발신자였는지 여부를 체크하는 것과 같은 무결성 검증 또는 인증 목적을 위해, 저장된 식별 데이터에 대해 안전하고 분산된 저장 및 액세스를 허용한다. 이들 실시형태들 중 하나 이상에 기초하여, 인증될 오브젝트들이 속하는 물리적 세계는 블록체인 기술의 파워에 접속될 수 있다. 따라서, 제품과 같은 물리적 오브젝트의 발신 및 공급 체인의 고도의 추적성이 달성될 수 있다.
제 1 양태 또는 제 2 양태의 방법의 일부 실시형태들에서, 개개의 방법은 상기 방법을 집합적으로 수행하고, 무허가 인터셉션에 대해 보호되는 하나 이상의 데이터 링크들에 의해 서로 통신가능하게 접속되는, 2 이상의 별도의 디바이스들을 포함하는 시스템에 의해 수행된다. 데이터 링크들의 보안은 특히 데이터 암호화를 포함할 수도 있다. 또한, 다른 보호 방안들, 예를 들어 물리적 데이터 라인들의 경우 물리적 보호가 (특히 인터셉션 또는 파괴에 대해) 물론 가능하다. 따라서, 특히 중간자 (man-in-the-middle) 공격을 고려하여, 시스템 및 방법의 보안이 증가될 수도 있다.
본 솔루션의 제 3 양태는 자동 오브젝트 인식을 위한 시스템에 관련되며, 이 시스템은 본 명세서에 설명된 바와 같이, 본 솔루션의 제 1 및 제 2 양태들 중 하나 이상의 방법을 수행하도록 구성된다.
본 솔루션의 제 4 양태는 명령들을 포함하는 컴퓨터 프로그램에 관련되며, 명령들은 제 3 양태에 따른 자동 오브젝트 인식을 위한 시스템의 하나 이상의 프로세서들 상에서 실행될 때, 시스템으로 하여금 본 솔루션의 제 1 및 제 2 양태들 중 어느 하나 또는 양자 모두에 따른 방법을 수행하게 한다.
따라서, 이들 방법들과 관련하여 위에 제공된 설명들은 본 솔루션의 제 3 양태에 따른 시스템 및 제 4 양태에 따른 컴퓨터 프로그램에 준용된다.
본 솔루션의 제 5 양태는 다음을 포함하는 오브젝트 인증 디바이스로 오브젝트를 인증하는 방법에 관련된다: (i) 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 판별 특징들을 센서-기반으로 검출하는 것; (ii) 상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 상기 하나 이상의 판별 특징들을 나타내는 오브젝트 데이터를 생성하는 것; (iii) 본 솔루션의 제 3 양태에 따른 시스템에 상기 오브젝트 데이터를 통신하는 것; (iv) 상기 오브젝트 데이터의 상기 통신에 응답하여 상기 시스템으로부터 디지털 서명된 식별 데이터를 수신하는 것; (v) 디지털 서명된, 선택적으로 또한 암호화된, 아이덴티티 정보를 획득하기 위해, 각각 물리적 오브젝트 또는 물리적 오브젝트들의 그룹들과의 조합으로 또는 이에 제공된 마킹을 판독하는 것; (vi) 식별 데이터의 디지털 서명 및 아이덴티티 정보의 디지털 서명의 각각의 정확성을 검증하는 것; (vii) 수신된 식별 데이터를 획득된 아이덴티티 정보와 비교하여 이 비교의 결과에 기초하여 상기 오브젝트 또는 오브젝트들의 그룹의 인증을 검증하는 것; 및 (viii) 검증들의 결과들에 따라 상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹이 진위인 것으로 결정되었는지 여부를 표시하는 인증 정보를 출력하는 것.
구체적으로, 진위의 결정은 양자의 검증들 모두 성공적인 것, 즉 디지털 서명들이 예상된/청구된 발신자, 예를 들어 정확한 오브젝트 인식 시스템 및 오브젝트 발신자 (예를 들어, 제품들의 경우 제조자) 를 정확히 식별하고 하나 이상의 미리결정된 매칭 기준에 따라 획득된 아이덴티티 정보와 수신된 식별 데이터의 비교 결과 매칭이 되는 것을 필요로 할 수도 있다. 본 명세서에 사용된 바와 같이, 용어 "디지털 서명의 정확성을 검증하는 것" 은 디지털 서명의 독창성을 검증하는 일반적인 접근법을 지칭하며, 특히 가정된 발신자의 관련된 공중 키를 적용함으로써 이를 판독하여 그것이 원본인지 여부, 즉 상기 발신자의 관련된 비밀 사설 키로 서명된 것인지를 검사한다.
특히, 오브젝트 인증 디바이스는 모바일 디바이스일 수도 있으며, 예를 들어 디바이스는 오브젝트 데이터의 검출을 위해, 센서들 중 하나 이상, 예를 들어 카메라, 마이크로폰, 또는 RFID 판독기를 사용하여 그리고 상기 인증의 방법을 수행하도록 특별히 프로그램되는 스마트 폰 또는 포터블 컴퓨터와 같은, 범용 디바이스이거나 인증의 목적을 위해 특별히 설계된다. 따라서 오브젝트 인증 디바이스는 예를 들어, 제품들의 공급 체인을 따라 상이한 위치들에서 다양하게 사용될 수 있는 디바이스일 수도 있다. 이는 한편으로는 하나 이상의 판별 특징들의 센서-기반 검출에 의해, 인증될 오브젝트 또는 오브젝트들의 그룹에 관련된 오브젝트 데이터를 생성하기 위한 디바이스로서 작용한다. 그 후 오브젝트 데이터는, 특히 복수의 오브젝트 인증 디바이스들을 서빙하는 중앙 엔티티일 수도 있고, 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 충돌 회피 가상 표현들을 나타내는 원래 판별 데이터를 획득하기 위해 머신-러닝-기반 오브젝트 인식 프로세스에 의해 오브젝트 데이터를 프로세싱하는, 오브젝트 인식을 위한 시스템에 통신된다.
오브젝트 인식을 위한 시스템은 추가로 판별 데이터 및 판별 데이터에 미리결정된 암호화 해시 함수의 적용으로 판별 데이터로부터 도출된 원래 해시 값 중 적어도 하나를, 제한된 액세스를 갖는 하나 이상의 데이터 저장소들에 저장된 참조 데이터와 비교한다. 참조 데이터와의 상기 비교 결과 매칭이 되는 경우, 즉 오브젝트 또는 오브젝트들의 그룹이 인식되는 경우, 시스템 출력들은, 특히 개개의 오브젝트 인증 디바이스에, 상기 해시 값, 즉 인식된 오브젝트 또는 오브젝트들의 그룹과 관련된 식별 데이터를 포함하는 디지털 서명된 인증 데이터를 통신한다.
그 후 오브젝트 인증 디바이스는, 다른 한편으로는, 실제로 오브젝트 또는 오브젝트들의 그룹을 인증하기 위한, 즉 오브젝트 또는 오브젝트들의 그룹 그 자체로부터, 예를 들어 바코드, RFID-칩 또는 오브젝트/오브젝트들의 그룹 또는 패키징 상에 제공된 임의의 다른 적절한 마킹 또는 이와 함께 제공된 재료로부터, 획득된 아이덴티티 정보에 수신된 식별 데이터를 비교함으로써, 그의 독창성을 검증하기 위한 디바이스로서 작용한다. 특히, 마킹은 선택적으로 암호화된, 아이덴티티 정보의 디지털 서명의 표현 또는 상기 디지털 서명이 액세스될 수 있는 위치를 표시하는 포인터의 표현을 포함할 수도 있다.
적용되는 경우, 디지털 서명의 표현 및/또는 상기 디지털 서명이 액세스될 수 있는 위치를 표시하는 포인터의 표현의 암호는 보안의 또 다른 레벨을 부가하는데, 이는 개개의 표현들이 먼저 해독될 필요가 있으며, 이는 디지털 서명이 판독될 수 있기 전에, 암호화 스킴 및 정확한 암호화 키의 지식을 필요로 하기 때문이다. 암호화는 특히, 예를 들어 잘 알려진 AES (대칭) 또는 RSA (비대칭) 암호 스킴들에 따라, 알려진 대칭 또는 비대칭 암호화 스킴에 기초할 수도 있다.
본 명세서에 사용된 바와 같이, 용어 "상기 디지털 서명이 액세스될 수 있는 위치를 표시하는 포인터" 는, 특히 로컬 또는 원격 데이터베이스 또는 서버 주소 또는 인터넷 주소, 예를 들어 하이퍼 링크 또는 디지털 서명이 액세스, 예를 들어 다운로드될 수 있는 유사한 것에 대한 포인터일 수도 있다. 포인터는 특히, 표현으로서 RFID 송신기 또는 단일 또는 다차원 바코드, 예컨대 QR 코드 또는 DATAMATRIX 코드를 사용하여 구현될 수도 있다.
구체적으로, 일부 실시형태들에서, 아이덴티티 정보와 수신된 식별 데이터의 비교는 2 개의 개개의 해시 값들, 즉 식별 데이터에 의해 표현된 원래 해시 값 및 마킹으로부터/마킹을 통해 획득된 대응하는 해시 값의 비교에 의해 구현된다. 2 개의 해시 값들이 매칭하면, 이는 물리적 오브젝트가 진위이고, 마킹이 변조되지 않았음을 표시한다. 그렇지 않으면, 즉 이들이 매칭하지 않으면, 이는 발신자가 마킹을 물리적 오브젝트에 적용한 이래로 일종의 사기가 일어났음을 표시한다.
일부 실시형태들에서, 인증이 실패하거나 진위의 결여를 결정하는 경우, 오브젝트 인증 디바이스는 예를 들어, 인간 사용자에게 또는 다른 디바이스에 각각, 진위의 실패 또는 결여를 표시하기 위해 알람 신호를, 자체 출력하거나, 다른 엔티티로 하여금 출력하게 할 수도 있다.
따라서, 본 솔루션의 프레임워크 내에서, 오브젝트 인증 디바이스는 오브젝트 또는 오브젝트들의 그룹을 안전하게 인증하기 위해 상기 오브젝트 인식의 시스템과 상호작용할 수 있다. 여기에서는, 위에 언급된 PUF-기반 솔루션과 달리, 인증될 오브젝트들이 특별히 마킹될 필요가 없고 오브젝트들의 판별 특징들이 미리정의되고 고정될 필요가 없지만 대신 상기 오브젝트의 인식의 시스템에 의해 사용된 머신-러닝-기반 인식 프로세스에 의해 결정되고 연속적으로 정제될 수도 있다.
다음에서, 오브젝트 인증 방법의 추가 선택된 실시형태들이 설명되며, 이 실시형태들은 조합이 명백하게 배제되거나, 일관성이 없거나 또는 기술적으로 불가능하지 않는 한, 서로 또는 명세서에 설명된 본 솔루션의 다른 양태들과 임의적으로 조합될 수 있다.
일부 실시형태들에서, 상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 판별 특징들을 상기 센서-기반 검출하는 것은, 상기 적어도 하나의 판별 특징이 검출되고 있는 환경 조건들의 변동들 하에서 적어도 실질적으로 불변인 적어도 하나의 판별 특징을 검출하는 것을 포함한다. 이는 예를 들어, 판별 특징이 오브젝트에 부착된 RFID-라벨에 의해 방출된 오브젝트-특정 특징 신호에 의해 제공되는 경우일 수도 있다. 또한, 오브젝트의 재료의 특정 특성들은 일부 경우들에서 이러한 불변성을 나타낸다. 이러한 방식으로, 전체 오브젝트 인증 프로세스의 신뢰성이 보호될 수도 있다.
일부 실시형태들에서, 방법은 원래 해시 값 또는 식별 데이터에 포함된 다른 오브젝트-특정 정보를 출력 인증 정보에 포함시키는 단계를 더 포함한다. 이는 다수의 목적들을 서빙할 수도 있다. 특히, 이는 디스플레이를, 인간-머신-인터페이스에서 인증 정보가 출력되는 경우, 원래 해시 값 또는 다른 오브젝트 특정 정보에 관하여 오브젝트 인증 디바이스의 사용자에게 알리는데 사용될 수도 있다. 더욱이, 출력은 예를 들어, 개개의 머신-투-머신 인터페이스를 통해, 다른 자동화된 프로세스를 유사하게 알리는 역할을 할 수도 있다.
또한, 일부 관련 실시형태들에서, 방법은 저장 프로세스를 더 포함하고, 여기서 저장 프로세스는 디지털 서명하고 각각 (i) 제 1 블록체인의 블록에 또는 (ii) 제 1 무블록 분산 원장의 노드에, 디지털 서명된 형태로, 상기 원래 해시 값 또는 상기 다른 오브젝트 특정 정보, 또는 양자 모두를 저장하거나, 이를 각각 (i) 블록체인 마이닝 또는 (ii) 무블록 분산 원장의 노드로의 기입을 수행하도록 구성되는 별도의 그리고 선택적으로 심지어 원격으로 위치된 컴퓨터와 같은, 다른 디바이스로 하여금 저장하게 하는 것을 포함한다. 이는 매우 높은 데이터 무결성으로 안전하고 신뢰성있는 저장을 가능하게 하여, 예를 들어 의도되지 않거나 고의적인 삭제로 인해 또는 데이터 손상으로 인해, 이러한 데이터를 조작 또는 소거하거나, 그렇지 않으면 테이퍼 또는 손실하는 것이 본질적으로 불가능하다. 따라서, 완전한 인증 이력이 이용가능한 채로 유지된다. 또한, 저장된 정보는 블록체인에 대한 액세스가 가능할 때마다 액세스될 수 있다. 이는 예를 들어, 제품 (오브젝트) 의 공급자가 사실상 제품의 발신자였는지 여부를 체크하는 것과 같은 무결성 검증 목적을 위해, 저장된 데이터에 대해 안전하고 분산된 저장 및 액세스를 허용한다. 이러한 실시형태에 기초하여, 오브젝트들이 속하는 물리적 세계는 블록체인 기술의 파워에 접속될 수 있다. 따라서, 제품과 같은 물리적 오브젝트의 발신 및 공급 체인의 고도의 추적성이 달성될 수 있다.
일부 관련 실시형태들에서, 저장 프로세스는 다음을 더 포함한다: (i) 인증될 물리적 오브젝트과 관련하여 또는 이에 제공된 마킹을 판독하거나 상기 오브젝트 또는 오브젝트들의 하나 이상의 선택된 특성들을 검출하여 그에 관련된 보충 정보를 획득하는 것; 및 (ii) 디지털 서명하고 제 1 블록체인으로부터 분리되는 제 2 블록체인의 블록에 또는 제 1 무블록 분산 원장으로부터 분리되는 제 2 무블록 분산 원장의 노드에 디지털 서명된 형태로 상기 보충 정보를 저장하거나 이를 다른 디바이스로 하여금 저장하게 하는 것. 예를 들어, 보충 정보는 공급 체인 관련 정보일 수도 있고 특히 다음 중 하나 이상을 포함할 수도 있다: (i) 오브젝트 인증 디바이스에 의해 보충 정보가 취득된 위치에 관계된 위치 정보; (ii) 오브젝트 인증 디바이스의 사용자의 인증 정보; (iii) 오브젝트 인증 디바이스에 의해 보충 정보가 취득된 시점을 표시하는 시간 및/또는 날짜 정보; (iv) 마킹에 의해 마킹되는 오브젝트의 제품 식별, 일련 번호, 및/또는 배치 (batch) 번호; (v) 마킹에 의해 마킹되는 오브젝트의 제조 날짜 또는 만료 날짜; (vi) 제품의 제조 위치를 표시하는 정보 등.
이들 실시형태들은 부가적으로 개개의 제 2 블록체인에, 보충 정보를 저장하고 따라서 절약하는 것을 허용함으로써, 또한 보충 정보에 대해 바로 선행하는 실시형태와 관련하여 논의된 이점들을 제공한다. 한편으로는 원래 해시 값 또는 상기 다른 오브젝트-특정 정보에 대해 그리고 다른 한편으로는 보충 정보에 대해 상이한 블록체인들 또는 무블록 분산 원장을 사용하는 것은 추가로, 원래 해시 값 또는 상기 다른 오브젝트-특정 정보에 대해 각각 부가적인 제 1 블록체인 또는 무블록 분산 원장과, 보충 정보에 대해 각각 기존 (제 2) 블록체인 또는 무블록 분산 원장의 조합을 용이하게 지원하는 이점을 제공한다.
따라서, 상이한 액세스 권한이 용이하게 가능해질 수 있고 블록체인의 관리가 상이한 기관들에 의해 관리될 수 있다. 특히, 이들 실시형태들은 제품의 공급자가 사실상 그 발신자인지 여부, 및 공급 체인이 예상대로였는지 여부의 양자 모두를 검증하는데 사용될 수 있다. 더욱이, 이는 (i) 마킹/오브젝트가 위조되었거나 변조되었는지 여부를 고려하여 마킹/오브젝트를 검사하고, (ii) 공급 체인 또는 다른 물류 정보와 같은 부가 정보를 마킹으로부터 판독하고 출력하기 위해 사용될 수 있다. 그러나, 부가적으로, (i) 및 (ii) 의 양자의 사용의 조합은 본 보안 오브젝트 인증 솔루션의 보안 양태를 더욱 증가시키는데 활용될 수 있는데, 이는 공급 체인 정보와 같은 부가 정보가, 잠재적인 관련 날짜 또는 시간 프레임 뿐만 아니라 잠재적 사기가 일어날 수도 있는, 공급 체인에 수반되는 사람들 또는 위치들을 소급적으로 식별하는데 사용될 수 있기 때문이다. 따라서, 이들 실시형태들의 방법을 수행하는데 적응된 오브젝트 인증 디바이스는 사용의 용이성을 증가시키고 완전한 복합 보안 마킹을 판독하는데 필요한 상이한 디바이스들의 수를 감소시키는 이중-사용 또는 심지어 다중-사용 디바이스이다.
일부 관련 실시형태들에서, 저장 프로세스는 블록체인 경우에서 다음을 더 포함한다: (i) 제 1 블록체인의 블록으로, 제 2 블록체인의 대응하는 블록에 제 1 블록체인의 블록을 논리적으로 매핑하는, 크로스-블록체인 포인터를 포함하는, 제 1 블록체인의 블록에서의 상기 원래 해시 값 및/또는 상기 다른 오브젝트-특정 정보를 저장할 때; 및 (ii) 제 2 블록체인의 블록으로, 제 1 블록체인의 대응하는 블록에 제 2 블록체인의 블록을 논리적으로 매핑하는, 크로스-블록체인 포인터를 포함하는, 제 2 블록체인의 블록에서의 보충 정보를 저장할 때.
유사하게, 저장 프로세스는 무블록 분산 원장 경우에서 다음을 더 포함한다: (i) 제 1 무블록 분산 원장의 노드로, 제 2 무블록 분산 원장의 대응하는 노드에 제 1 무블록 분산 원장의 노드를 논리적으로 매핑하는, 크로스-원장 포인터를 포함하는, 제 1 무블록 분산 원장의 노드에서의 상기 해시 값들 중 상기 적어도 하나를 저장할 때; 및 (ii) 제 2 무블록 분산 원장의 노드로, 제 1 무블록 분산 원장의 대응하는 노드에 제 2 무블록 분산 원장의 노드를 논리적으로 매핑하는, 크로스-원장 포인터를 포함하는, 제 2 무블록 분산 원장의 노드에서의 보충 정보를 저장할 때.
이러한 방식으로, 2 개의 블록체인들 또는 2 개의 무블록 분산 원장들은 각각, 본 오브젝트 인증 솔루션의 달성가능한 보안 수준을 추가로 증가시키는데 사용될 수 있는 크로스-블록체인 포인터들 또는 크로스-원장 포인터들 각각에 의해 상호접속될 수 있다. 특히, 이는 공급 체인을 따라 상이한 지점들에서 마킹된 오브젝트를 변조 또는 위조하려는 시도들을 추적하는데 사용될 수 있다. 예를 들어, 이 실시형태는 그러한 시도의 위치 및/또는 시점을 추적하거나, 오브젝트 인증 디바이스에서 의무적인 인증의 경우, 그러한 시도에 수반되는 사용자 또는 엔티티의 식별을 허용한다.
일부 실시형태들에서, 인증 정보는 DATAMATRIX 코드 또는 QR 코드와 같은 1 차원 또는 다차원 바코드의 형태로 적어도 부분적으로 출력된다. 이는 출력 인증 정보의 추가 프로세싱을 위해 쉽게 이용가능한 바코드 스캐너들의 사용을 가능하게 하여, 특히 유리할 수도 있으며, 여기서 오브젝트 인증 디바이스는 자동화된 생산 라인 또는 다른 프로세싱 라인 내에 통합되거나 이와 상호작용하며, 그 출력들은 인간 사용자에 의해서 보다 오히려 라인에 의해 프로세싱되는 알고리즘에 의해 추가로 프로세싱되어야 한다.
일부 실시형태들에서, 방법은 인증 정보에 따라 상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹이 인증된 것으로 결정되지 않았다면, 더 이른 (i) 성공적인 인증 또는 (ii) 미리결정된 종료 기준의 충족까지 오브젝트 인증의 방법을 반복하는 것을 더 포함한다. 예를 들어, 종료 기준은 실패한 인증 시도들의 수에 관하여 정의될 수도 있다.
일부 실시형태들에서, 방법은 사용자 인증을 수행하고, 사용자가 사용자 인증의 결과에 기초하여 상기 오브젝트 인증 디바이스로 오브젝트 인증을 수행하는 것을 허용하거나 거부하는 것을 더 포함한다. 이는 인가되지 않은 사용자들이 오브젝트 인증 디바이스와 성공적으로 상호작용하는 것을 방지하고 이로써 본 솔루션에 의해 제공된 보안 체인에 수반되게 함으로써 솔루션의 보안을 더욱 증가시키는데 유리하게 사용될 수 있다. 또한, 이것은 사용자 아이덴티티 또는 다른 사용자 관련 정보를 취득하는데 사용될 수 있으며, 이는 공급 체인에 따라 인증될 물리적 오브젝트들, 특히 제품의 플로우의 투명성을 증가시키는 사용될 수 있다. 보안 우려의 경우, 이 정보는 그 후 전체 솔루션에 의해 제공된 보안에 대한 잠재적 위협을 추적하고 그러한 위협과 관련될 수도 있는 위치 또는 사람을 식별하는데 사용될 수 있다.
일부 실시형태들에서, 방법은 인증 정보 및/또는 식별 데이터를, 전체적으로 또는 부분적으로, 및/또는 이로부터 도출된 추가 정보를, 통신 링크를 통해 상대 측에 통신하는 것을 더 포함한다. 특히, 통신은 예시의 그리고 제한없이 무선 LAN, 블루투스, 셀룰러 네트워크 또는 전형적인 전화선에 기초한 통신 링크에 의해서와 같이, 유선, 무선 또는 광통신 링크를 통해 데이터를 전송 및 수신하는데 적응될 수도 있다. 이러한 통신 링크는, 본 인증 솔루션의 컴포넌트를 형성할 수도 있는, 중앙 보안 서버를 포함하는 신뢰 센터와 같은, 예를 들어 중앙 보안 인스턴스일 수도 있는 상대 측으로, 취득된 정보, 예를 들어 출력 인증 정보를 전송하기 위한 것을 포함하는, 여러 상이한 목적들을 위해 사용될 수도 있다.
일부 관련된 실시형태들에서, 방법은 상대 측으로 통신 링크를 통해 보안 관련 정보를 캡처하고 전송하는 것을 더 포함한다. 상기 상대 측은 예를 들어, 위에 언급된 상기 신뢰 센터일 수도 있다. 특히, 이러한 보안 관련 정보의 전송은 랜덤으로 발생할 수도 있거나, 미리결정된 트리거 스킴에 따라 또는 원격으로, 예를 들어, 상대 측에 의해 특별히 트리거될 수도 있다. 이는 오브젝트 인증 디바이스 자체의 보안 상태 및/또는 오브젝트 인증 디바이스가 수반되는 보안 관련 이벤트들의 원격 모니터링을 허용한다. 이러한 보안 관련 이벤트는 예를 들어, 오브젝트 인증 디바이스에 의해 제공된 인증 정보 또는 다른 보안 관련 정보에 따라, 위조되거나 변조된 마킹/오브젝트의 검출일 수도 있다.
구체적으로, 관련된 바람직한 실시형태들에 따라, 보안 관련 정보는 다음 중 하나 이상을 포함한다: (i) 오브젝트 인증 디바이스의 현재 또는 과거 위치를 특징화하는 위치 정보; (ii) 오브젝트 인증 디바이스의 사용자를 특징화하거나 식별하는 사용자 데이터; (iii) 통신 링크를 특징화하는 네트워크 데이터; (iv) 오브젝트 인증 디바이스의 대응하는 반응 또는 오브젝트 인증 디바이스의 적어도 하나의 센서에 의해 검출된 시도 또는 실제 액트를 특징화하는 정보 (예를 들어, 상술한 바와 같음); (v) 오브젝트 인증 디바이스에 생성된 인증 정보.
일부 관련된 실시형태들에서, 방법은 상기 통신 링크를 통해 상기 상대 측으로부터 수신된 신호에 포함된 정보에서 보안 이벤트를 검출하는 것을 포함한다. 특히, 이것은 인가된 상대 측, 예를 들어 중앙 보안 센터가 이러한 보안 이벤트를 포함하는 정보를 오브젝트 인증 디바이스에 전송하는 경우, 오브젝트 인증 디바이스가 안전 모드 또는 심지어 그의 비활성화로의 트랜지션을 트리거하는데 사용될 수도 있어서, 다르게는 오브젝트 인증 디바이스가 전반적인 보안 시스템에 대해 가질 수도 있는 임의의 악영향을 회피한다. 예를 들어, 비인가 위치에서 또는 비인가 사람에 의한 사용 또는 오브젝트 인증 디바이스에서 펌웨어/소프트웨어 수정 또는 비인가 침입과 같은 임의의 절충 액트가 발생하였고 상대 측에 통신되었거나 그렇지 않으면 상대 측에 의해 검출되었다면, 그러한 악영향이 초래될 수도 있다.
일부 실시형태들에서, 방법은 보안 이벤트로서 다음 중 하나 이상의 센서-기반 검출을 더 포함한다: (i) 오브젝트 인증 디바이스로의 물리적 침입의 시도 또는 실제 액트; (ii) 오브젝트 인증 디바이스의 내부 제어 기능성에 로컬로 또는 원격으로 액세스하는 것의 시도 또는 실제 액트, 여기서 이러한 액세스는 오브젝트 인증 디바이스의 사용자에 대해 그의 정상 동작 과정에서 이용가능하지 않음. 구체적으로, 이러한 시도된 액세스는 오브젝트 인증 디바이스의 기능성의 제어를 인수하거나 이를 수정하는데 관련될 수도 있다. 결과적으로, 이 실시형태는 본 오브젝트 인증 솔루션의 보안 레벨을 더욱 증가시키고, 특히 오브젝트 인증 디바이스 자체 및 비인가 침입 및 변조에 대해 본 명세서에서 제시된 전체 솔루션 양자 모두를 보호하는데 유리하게 사용될 수도 있다.
일부 관련된 실시형태들에서, 방법은 보안 이벤트의 검출에 대한 반응으로 다음의 보안 방안들 중 하나 이상을 수행하는 것을 더 포함한다: (i) 오브젝트 인증 디바이스를, 예컨대 그의 추가 사용을 제한 또는 방지하기 위해 록킹하는 것; (ii) 오브젝트 인증 디바이스의 적어도 하나의 기능적 부분을 셀프-파괴하거나 거기에 저장된 데이터를 파괴하여 사용자에 의한 추가 사용 또는 액세스를 방지하는 것; (iii) 에러 메시지를 출력하는 것. 특히, 보안 방안들은 상술한 바와 같이, 오브젝트 인증 디바이스를 안전 모드로 전환하거나 이를 비활성화하기 위한 특정 방안들로서 고려될 수도 있다.
본 솔루션의 제 6 양태는 제 5 양태의 방법을 수행하도록 적응되는 오브젝트 인증 디바이스에 관련된다.
일부 실시형태들에서, 오브젝트 인증 디바이스는 일체형이거나 그렇지 않으면 다음 중 하나 이상의 컴포넌트를 형성한다: 핸드헬드 디바이스, 예를 들어 제품 또는 바코드 스캐닝 디바이스; 생산, 품질 제어 또는 커미셔닝 장비; 생산 또는 품질 제어 또는 커미셔닝 라인; 비행 오브젝트, 예를 들어 드론; 로봇, 예를 들어 농업 로봇; 농업 기계. 이는 특히 자동화된 또는 반자동화된 방식으로 오브젝트 인증 디바이스의 기능성을 부가적 또는 더 넓은 기능성을 갖는 시스템에 통합하는 것을 허용한다. 예를 들어, 생산 품질 제어 또는 커미셔닝 라인의 경우, 오브젝트 인증 디바이스는 관련된 데이터의 초기 캡처를 수행하기 위해 라인을 따라 작동하는 제품들 상에서, 마킹들을 자동으로 판독하는 방식으로 라인에 통합될 수도 있다. 그 후 캡처된 데이터는 관련된 데이터베이스에 저장되거나 생산 또는 커미셔닝 라인이 의도된 제품 세트를 생산, 각각 커미셔닝하는 것을 검증하기 위해 이미 저장된 데이터와 비교될 수도 있다. 유사하게, 물류 센터와 같은 공급 체인의 더 많은 노드들 중 하나에서, 그러한 오브젝트 인증 디바이스는 제품의 인증을 공급 체인에서의 다음 노드로 그들을 시핑하기 전에 자동 또는 반자동으로 (예를 들어, 핸드헬드 디바이스의 경우) 체크 및 검증하기 위해, 식별 및 이송 시스템, 예를 들어 컨베이어에 인라인으로 통합될 수도 있다. 최종 노드, 즉 제품의 수신자 및/또는 엔드 사용자에게도 동일하게 적용된다.
추가 바람직한 실시형태에 따라, 오브젝트 인증 디바이스는 휴대용 전자 통신 단말기이다. 제한없이, 오브젝트 인증 디바이스는 예를 들어, 스마트 폰 또는 휴대용 컴퓨터, 예를 들어 태블릿 컴퓨터일 수도 있다. 오브젝트 인식을 위한 시스템으로의 통신 링크는 그 후 예를 들어, 셀룰러 통신을 위해 전자 통신 단말기에 어쨌든 존재하는 통신 능력들을 사용하여 확립될 수도 있다.
본 솔루션의 제 7 양태는 명령들을 포함하는 컴퓨터 프로그램에 관련되며, 명령들은 제 6 양태에 따른 오브젝트 인증 디바이스의 하나 이상의 프로세서들 상에서 실행될 때, 오브젝트 인증 디바이스로 하여금 제 5 양태의 방법을 수행하게 한다.
제 4 및/또는 제 7 의 컴퓨터 프로그램들은 특히 개개의 방법을 수행하기 위한 하나 이상의 프로그램들이 저장되는 데이터 캐리어의 형태로 구현될 수도 있다. 이는 컴퓨터 프로그램 제품이 하나 이상의 프로그램들이 실행될 프로세서 플랫폼과는 독립적인 개별 제품에서 개별 제품으로서 트래이드되는 것을 의미하는 경우 유리할 수도 있다. 또 다른 구현에서, 컴퓨터 프로그램 제품은 데이터 프로세싱 유닛에서, 특히 서버 상에 파일로서 제공되며, 데이터 접속, 예를 들어 인터넷 또는 전용 데이터 접속, 예컨대 전유 또는 로컬 영역 네트워크를 통해 다운로드될 수 있다.
따라서, 제 5 양태의 방법과 관련하여 위에 제공된 설명들은 본 솔루션의 제 6 양태에 따른 오브젝트 인증 디바이스 및 제 7 양태에 따른 컴퓨터 프로그램에 준용된다.
본 솔루션의 제 8 양태는 자동 오브젝트 인증을 위한 시스템에 관련되며, 이 시스템은 제 3 양태의 자동 오브젝트 인식을 위한 시스템 및 제 6 양태의 오브젝트 인식 디바이스를 포함하고, 이 시스템 및 오브젝트 인증 디바이스는 물리적 오브젝트 또는 물리적 오브젝트들의 그룹을 집합적으로 인식하고 인증하도록 구성된다.
본 오브젝트 인증 솔루션의 추가 이점들, 피처들 및 적용들은 다음의 상세한 설명 및 첨부 도면들에 제공된다.
본 오브젝트 인증 솔루션의 추가 이점들, 피처들 및 적용들은 다음의 상세한 설명 및 첨부 도면들에 제공된다.
도 1 은 자동 오브젝트 인증을 위한 시스템을 포함하는 본 오브젝트 인증 솔루션의 바람직한 실시형태의 개관을 개략적으로 도시한다.
도 2 는 본 오브젝트 인증 솔루션의 바람직한 실시형태에 따른, 도 1 에 나타낸 시스템을 훈련하는 방법 및 소모품으로서 블리스터 팩들에 배열된 제약 정제들의 세트 및 블리스터 팩들에 대한 관련 패키징을 포함하는 물리적 오브젝트로의 그의 적용을 개략적으로 도시한다.
도 3a 는 검사된 오브젝트가 성공적으로 인식되는 경우, 본 오브젝트 인증 솔루션의 바람직한 실시형태에 따른, 도 1 에 나타낸 시스템을 사용한 자동 오브젝트 인식 및 인증의 방법을 개략적으로 도시한다.
도 3b 는 도 3a 에서와 동일한 자동 오브젝트 인증의 방법을 개략적으로 도시하지만, 검사된 오브젝트가 성공적으로 인식되지 않는 경우이다.
도 4a 및 도 4b 는 본 오브젝트 인증 솔루션의 바람직한 실시형태에 따라, 오브젝트 인증 디바이스로 오브젝트를 자동으로 인증하는 방법들 도시하는 플로우챠트이다.
도 5 는 PKI 환경을 수반하는 본 오브젝트 인증 솔루션의 바람직한 실시형태의 개략적인 개관이다.
도 6 은 본 오브젝트 인증 솔루션의 바람직한 실시형태들에 따른, 보안 마킹으로 마킹되는 제품에 대한 공급 체인을 따라 2 개의 크로스-접속된 블록체인들의 세트의 진화를 개략적으로 나타낸다.
도면에서, 동일한 참조 부호는 본 명세서에서 설명된 솔루션의 동일하거나 상호 대응하는 엘리먼트들에 대해 사용된다.
도 1 은 본 발명의 바람직한 실시형태에 따른 전체 오브젝트 인증 솔루션 (1) 의 시스템 양태들을 도시한다. 솔루션 (1) 의 방법 양태들은 추가 도면들을 참조하여 하기에 설명될 것이다. 솔루션 (1) 은 자동 오브젝트 인증을 위한 시스템 (2) 을 포함하며, 이는 결국 하나 이상의 오브젝트 인증 디바이스들 (이들 중 하나만 나타냄) 을 포함하며, 그 각각은 특히 모바일 디바이스, 예컨대 모바일 오브젝트 인증 디바이스 또는 심지어 모바일 컴퓨터, 예를 들어 인증될 물리적 오브젝트 A 또는 오브젝트들의 그룹의 특성들을 캡처 또는 측정하기 위한 적어도 하나의 센서를 갖는 테블릿 컴퓨터 또는 스마트폰일 수도 있다. 오브젝트 인증 디바이스들 (4) 의 각각은 센서 유닛 (4a), 프로세싱 유닛 (4b), 및 메모리 (4c) 를 포함한다. 메모리 (4c) 는 센서 유닛 (4a) 을 포함하는, 개개의 오브젝트 인증 디바이스 (4) 를 제어하고, 특히 개개의 오브젝트 인증 디바이스 (4) 로 하여금, 예를 들어 도 4a/4b 및 5a/5b 를 참조하여 하기에 설명된 바와 같이, 오브젝트 인증 디바이스 방법을 수행하게 하기 위해 프로세싱 유닛 (4b) 상에서 실행되도록 구성되는 컴퓨터 프로그램을 저장한다. 오브젝트 인증 디바이스 (4) 는 오브젝트 인증 디바이스 (4) 로의 물리적 침입의 시도 또는 실제 액트, 또는 오브젝트 인증 디바이스 (4) 의 내부 제어 기능성에 인증없이 로컬로 또는 원격으로 액세스하는 시도 또는 실제 액트와 같은, 보안 이벤트를 검출하기 위한 하나 이상의 센서들을 포함하는 보안 디바이스 (4d) 를 더 포함할 수도 있다. 바람직하게, 보안 디바이스 (4d) 는 보안 이벤트가 검출된 경우, 오브젝트 인증 디바이스 (4) 를 보호하기 위해 보안 방어 배열체 (4e) 와 상호작용하거나 또는 이를 추가로 포함한다. 특히, 보안 방어 배열체 (4e) 는 하기에서 더 상세히 설명된 도 4a 의 단계 (S5) 와 유사한 단계를 수행하도록 적응될 수도 있다. 예를 들어, 보안 방어 배열체 (4e) 는 예를 들어, 사설 암호 키 또는 인증 데이터와 같은 다른 보안 관련 데이터를 포함하여, 그 내부에 저장된 데이터를 보호하기 위해, 보안 이벤트가 검출되는 경우 오브젝트 인증 디바이스 (4) 의 사용자 인터페이스를 록킹하거나, 오브젝트 인증 디바이스 (4) 에 포함된 보안 칩의 셀프-파괴를 활성화하도록 구성될 수도 있다. 보안 디바이스 (4d) 에 부가하여 또는 이 대신, 오브젝트 인증 디바이스 (4) 는 상기 통신 링크를 통해 상대 측으로부터 수신된 신호에 포함된 정보로 표시된 보안 이벤트를 검출하도록 구성되는, 모니터링 디바이스 (4f) 를 포함할 수도 있다. 예를 들어, 그러한 상대 측, 예를 들어 신뢰 센터가 필드에서, 예를 들어 주어진 공급 체인을 따라 분산되는 오브젝트 인증 디바이스들 (4) 의 보안 및 무결성을 공격하려는 광범위한 시도에 관하여 러닝하는 경우, 그러한 신호는 이러한 공격들에 의한 오브젝트 인증 디바이스 (4) 에 의한 변조를 방지하기 위해 필드에서 오브젝트 인증 디바이스들 (4) 의 임의의 추가 사용의 차단을 (적어도 일시적으로) 사전에 트리거하는데 사용될 수도 있다.
오브젝트 인증을 위한 시스템 (2) 은, 특히 상기 하나 이상의 오브젝트 인증 디바이스들 (4) 과 함께 작동하는 중앙 백엔드 시스템으로서 구현될 수도 있는 오브젝트 인식을 위한 시스템 (3) 을 더 포함한다. 시스템 (3) 은 또한 오브젝트 인증 디바이스 (4) 의 보안 양태들과 관련하여 위에 언급한 상대 측 또는 신뢰 센터로서 작용할 수도 있다.
오브젝트 인식을 위한 시스템 (3) 은 패턴 인식 등을 위한 알고리즘을 등을 포함할 수도 있는, 하나 이상의 머신-러닝-기반 알고리즘들 (예를 들어, 하나 이상의 뉴럴 네트워크들) 을 사용하여 오브젝트 인증 디바이스들 중 하나 이상에 의해 제공된 오브젝트 데이터를 분석하도록 구성되는, 데이터 분석 모듈 (5) 을 결국 포함하는 인식 서브시스템 (3a) 을 포함한다. 이를 위해, 데이터 분석 모듈 (5) 은 하나 이상의 CPU들을 갖는 프로세싱 유닛 (5a) 및 메모리 (5b) 를 포함한다. 메모리 (5b) 는 프로세싱 유닛 (5a) 상에서 (또는 대안으로 분산 프로세싱 플랫폼 (미도시) 상에서) 실행되고 상기 하나 이상의 알고리즘들을 구현하도록 구성되는 하나 이상의 컴퓨터 프로그램들을 저장한다. 인식 서브시스템 (3a) 은 하기에서 더 상세히 설명될 바와 같이, 데이터 분석 모듈 (5) 의 출력 데이터를 추가로 프로세싱하도록 구성된 데이터 프로세싱 모듈 (6) 을 더 포함한다. 이를 위해, 데이터 프로세싱 모듈 (6) 은 하나 이상의 CPU들을 갖는 프로세싱 유닛 (6a) 및 메모리 (6b) 를 포함한다. 메모리 (6b) 는 데이터 프로세싱 모듈 (6) 상에서 실행되고 상기 데이터 프로세싱을 구현하도록 구성되는 하나 이상의 컴퓨터 프로그램들을 저장한다. 데이터 분석 모듈 (5) 및 데이터 프로세싱 모듈 (6) 은 인식 서브시스템 (3a) 의 데이터 프로세싱 플랫폼 (3b) 을 공동으로 형성한다. 사실상, 일부 실시형태들에서, 데이터 분석 모듈 (5) 및 데이터 프로세싱 모듈 (6) 은 데이터 프로세싱 플랫폼 (3b) 을 형성하는 단일 모듈로서 공동으로 구현될 수도 있으며, 이는 특히 그리고 제한없이 단일 프로세싱 유닛 및 단일 메모리만을 포함할 수도 있다.
인식 서브시스템 (3a) 은 특히 데이터베이스로서 구현될 수도 있는 제 1 데이터 저장소 (7) 를 더 포함한다. 하기에서 더 상세히 설명될 바와 같이, 제 1 데이터 저장소 (7) 는 오브젝트 인식을 위해 시스템 (3) 을 훈련하는 과정에서 데이터 분석 모듈 (5) 에 의해 출력되는 분석 결과들에 기초하여 데이터 프로세싱 모듈 (6) 에 의해 수행된 데이터 프로세싱으로부터 유발되는 참조 데이터를 저장 및 제공하도록 구성된다.
오브젝트 인식을 위한 시스템 (3) 은 인식 서브시스템 (3a) 과는 별도로 구현되는 제 2 데이터 저장소 (8) 를 더 포함한다. 제 2 데이터 저장소 (8) 는 하기에서 상세히 설명될 바와 같이, 데이터 프로세싱 모듈 (6) 에 의해 수행된 데이터 프로세싱으로부터 유발되는 참조 데이터의 서브세트를 저장 및 제공하도록 구성된다. 자동 오브젝트 인증을 위한 시스템 (2) 외부에서, 오브젝트 인증 솔루션 (1) 은 특히 블록체인 환경, 무블록 분산 원장 환경, 또는 PKI 환경, 또는 위에 언급된 것들 중 하나 이상의 조합에 의해 구현될 수도 있는, 외부 데이터 원장 (9) 을 포함할 수도 있다. 위에 언급된 컴포넌트들 (4 내지 9) 의 각각은, 보안 데이터 링크들 (L1 내지 L6) 의 세트에 의해, 도 1 에 나타낸 바와 같이, 서로 접속된다. 데이터 링크들 (L1 내지 L5) 의 각각은 유선, 무선 또는 광학 타입 또는 임의의 다른 적절한 데이터 송신 타입이도록 개별적으로 선택될 수도 있다. 데이터 링크들의 보안은 특히 데이터 암호화를 포함할 수도 있다. 또한, 다른 보호 방안들, 예를 들어 물리적 데이터 라인들의 경우 물리적 보호가 (특히 인터셉션 또는 파괴에 대해) 물론 가능하다.
도 2 는 오브젝트 인증 솔루션 (1) 의 바람직한 실시형태에 따른, 도 1 에 나타낸 시스템 (3) 을 훈련하는 방법들 개략적으로 도시한다. 훈련의 준비에 있어서, 이 경우 통상적으로 시스템 (3) 의 위치에 제공된 중앙 오브젝트 인증 디바이스 (4-1) 인 오브젝트 인증 디바이스 (4) 는 그의 센서 유닛 (4a) 을 사용하여, 알려진 물리적 오브젝트 A 의 특성들을 캡처, 특히 측정하고 대응하는 결과들을 오브젝트 데이터 (OD) 의 형태로 출력한다. 오브젝트 A 는 특히 후속하여 분산될 제품일 수도 있으며 이는 따라서 훈련이 완료되면 시스템 (3) 에 의해 그것이 인증가능하도록 하기 위해 훈련에서 사용된다. 훈련은 통상적으로 공급 체인으로의 그의 분산 전에, 개개의 제품 A 의 포스트제품 프로세스 또는 제품의 일부로서 수행된다.
훈련은 오브젝트 A 의 특정 단일 인스턴스화로 또는 대안으로 그의 제품 타입으로만, 동일한 제품 타입의 상이한 인스턴스화가 동일한 훈련 결과들을 유도할 것이고 따라서 이러한 훈련 결과들이 단지 특정 개별 제품 A 보다는 이러한 제품 타입의 제품들의 임의의 인스턴스화를 나중에 인증하는데 사용될 수도 있는 방식으로 지향된다. 도 2 에 제시된 비제한적인 예에서, 제품 A 는 다중 블리스터 팩들에 배열된 제약 정제들의 세트의 형태로 복수의 소모품들 (A1), 및 A1 의 블리스터 팩들에 대한 대응하는 제품 패키징 (A2) 을 포함하는 멀티파트 제품이다.
훈련 프로세스의 과정에서, 데이터 분석 모듈 (5) 은 입력으로서 오브젝트 데이터 (OD) 를 수신하고 그의 머신 러닝-기반의 하나 이상의 알고리즘들을 사용하여 오브젝트 데이터를 분석하여, 수신된 오브젝트 데이터 (OD) 에 기초하여, 물리적 오브젝트 A 의 하나 이상의 충돌 회피 가상 표현들을 나타내는 판별 데이터를 도출한다. 이 도출된 판별 데이터는 이후의 인증 프로세스 과정에서 생성되는 유사한 판별 데이터 (DD) 로부터 이를 구별하기 위해, 다음에서는 "원래" 판별 데이터 (ODD) 로서 지칭된다. 원래 판별 데이터 (ODD) 는 그 후 데이터 프로세싱 모듈 (6) 에 포워딩되며, 여기서 참조로서 후속 오브젝트 인식/인증 프로세스에서 사용될 수도 있는 도착 참조 데이터에 대해 프로세싱된다. 프로세싱은 특히 하나 이상의 미리정의된 수정 동작들을 수행하는 것에 의해, 물리적 오브젝트 A 의 복수의 충돌 회피 가상 표현들을 생성하여, 이들 가상 표현들 중 적어도 2 개가 동일한 물리적 오브젝트 A 를, 그러나 각각 상이한 조건에서 표현하도록 하는 것을 포함할 수도 있다. 상이한 조건들은 특히 오브젝트 A 의 수명에서 상이한 에이지 지점들 또는 상이한 환경 조건들을 지칭할 수도 있으며, 오브젝트는 향후에, 예컨대 상이한 조명, 온도 또는 압력 조건들에 노출될 수도 있다. 이것은 상기 에이지 또는 환경 조건들이 훈련 시간에서의 것들과 실질적으로 상이하더라도, 이후 오브젝트 인식 프로세스에서 캡처된 오브젝트 데이터로부터의 도출된 판별하는데 양호한 매칭을 제공하는 참조 데이터를 생성하는 것을 허용한다.
생성된 참조 데이터는 그 후 참조 데이터의 제 1 서브세트 (RD1) 및 상이한 제 2 서브세트 (RD2) 로 그룹화되며, 이는 각각 디지털 서명되고 2 개의 상이한 데이터 저장소들에 저장된다. 특히, 제 1 서브 세트 (RD1) 는 데이터 조합 함수 CD() 의 출력 CD (ID, AV1) 를 포함하며, 이는 상기 출력을 생성하기 위해, 입력들로서 미리정의된 제 1 부속 값 (AV1) 및 식별 데이터 (ID) 를 취하고 데이터 조합 동작, 예컨대 연결, 혼합, 및 스크램블링 또는 그렇지 않으면 미리정의된 가역적 방식으로 입력들을 수학적으로 조합하는 것을 수행하도록 구성된다. 식별 데이터 (ID) 는 원래 판별 데이터 (ODD) 또는 그 부분들로부터 미리결정된 암호화 해시 함수의 적용에 의해 도출되는 적어도 해시 값 (OH), 및 선택적으로 훈련 또는 제품에 관계된 부가 정보를 포함하는 메타데이터 (MD) 를 포함한다. 특히, 메타 데이터 (MD) 는 훈련의 시간 또는 장소를 표시하는 정보, 오브젝트 인증 디바이스 (4) 를 동작시키는 사용자의 사용자 아이덴티티 또는 그 디바이스 (4) 의 장치 아이덴티티, 일련 번호 및/또는 제조 날짜 또는 장소, 또는 오브젝트 A 의 하나 이상의 바람직한 불변 특성들을 포함할 수도 있다. 다른 한편으로, 부속 값 (AV1) 은 조합 함수 CD() 에 추가 입력으로서 부가되는, 임의적으로 알려진 값, 심지어 랜덤 값일 수도 있어서, 결과의 제 1 서브세트 (RD1) 의 엔트로피를 증가시키고 따라서 RD1 을 암호화 또는 디지털 서명함으로써 달성될 수도 있는 보안을 강화한다. 또한, 제 1 서브세트 (RD1) 는 특히 리던던시를 생성하기 위한 목적으로 외부 데이터 원장 (9) 에 저장되고 RD1 데이터의 액세스가능성을 강화하기 위해 데이터 손실의 리스크를 감소시킬 수도 있다. 유사한 방식으로, 참조 데이터 (RD2) 의 제 2 서브세트가 데이터 프로세싱 모듈 (6) 에 의해 생성되며, 여기서 RD2 는 특히 제 2 부속 값 (AV2), 및 원래 판별 데이터 (ODD) 또는 그 부분들에 동일하거나 상이한 데이터 조합 함수 CD() 를 적용함으로써 유발되는 정보를 포함하며, 제 2 부속 값은 RD1 에 대해 AV1 과 유사한 목적으로 작용한다.
구체적으로, 훈련 프로세스는 반복적인 것으로 정의될 수도 있으며, 이 경우 데이터 분석 모듈 (5) 은 오브젝트 데이터 (OD) 를 프로세싱할 때 추가 입력으로서, 동일한 오브젝트 A 에 관계된 선행 훈련 반복에서 생성된, 이전의 참조 데이터의 제 2 서브세트 (PRD2) 를 수신한다. 훈련 프로세스에 후속하여 또는 심지어 그 부분들로서, 식별 데이터 (ID) 를 포함하는 참조 데이터 (RD1) 의 제 1 서브세트는 오브젝트 인증 디바이스 (4-1) 에 포워딩되고 및/또는 마킹 M(구체적으로, 제품 A 에 대해 각각 MA), 예컨대 오브젝트 A 에 고정되거나 그렇지 않으면 이에 부착되거나 이와 조합되는 RFID 태그 또는 하나 이상의 다차원 바코드, (예를 들어, QR 코드 또는 데이터 행렬 코드) 를 생성하는데 사용된다. 마킹 M, MA 는 RD1 데이터의 코딩을 포함한다. 이렇게 마킹된 제품 A 는 그 후 공급 체인에 분산될 준비가 되고 시스템 (3) 은 이후 시점 그리고 잠재적으로 상이한 장소에서 제품 A 로부터 캡처된 오브젝트 데이터 (OD) 에 기초하여 나중에 이를 다시 인식하도록 훈련된다.
도 3a 및 도 3b 는 본 인증 솔루션의 바람직한 실시형태에 따라, 도 1 에 나타낸 시스템을 사용한 자동 오브젝트 인식 및 인증의 방법을 개략적으로 도시한다. 도 3a 는 검사된 오브젝트 A 가 성공적으로 인식되는 경우를 지칭하는 한편, 도 3b 는 검사된 오브젝트 B 가 성공적으로 인식되지 않는 경우를 지칭한다.
도 3a 를 참조하면, 다시 오브젝트 인증 디바이스 (4) 는 조사될 제품과 같은 물리적 오브젝트 A 에 관한 특징적인 정보를 캡처/측정하고, 개개의 오브젝트 데이터 (OD) 를 생성하는데 사용된다. 그러나, 이제 오브젝트 인증 디바이스 (4) 는 통상적으로, 커스텀 제어 과정에서, 또는 공장 레벨, 예를 들어 공급 체인의 노드에서보다는 필드에서, 또는 다른 곳에서의 사용을 위해 특별히 설계되는 오브젝트 인증 디바이스 (4-2) 일 것이며, 여기서 위조를 검출하는 목적으로 제품의 추적 및/또는 인증이 바람직하다. 따라서, 오브젝트 인증 디바이스 (4-2) 는 통상적으로 위의 도 2 를 참조하여 설명된 훈련 프로세스 동안 사용된 오브젝트 인증 디바이스 (4-1) 와 상이할 것이고, 그 프로세스는 통상적으로 공장 레벨에서 수행된다.
오브젝트 데이터는 그 후 자동 오브젝트 인식을 위해 도 1 에 나타낸 데이터링크 링크 (L1) 를 통해 시스템 (3) 으로 전송된다. 유사한 방식으로, 훈련 프로세스에 대해 상술한 바와 같이, 데이터 분석 모듈 (5) 은 판별 데이터 (DD) 를 생성하고 이들을 데이터 프로세싱 모듈 (6) 로 포워딩한다. 데이터 프로세싱 모듈 (6) 은 제 1 데이터 저장소 (7) 에 액세스하여 거기에 저장된 참조 데이터 (RD2) 를 훈련 프로세스 동안 취출하고 이를 데이터 분석 모듈 (5) 로부터 수신된 판별 데이터 (DD) 와 비교한다. 이 비교는 특히 (i) 이전에 훈련이 수행된 통상적으로 많은 복수의 상이한 오브젝트들 중 하나에 대해 각각, 보통 상이한 오브젝트 관련 데이터 세트들에서, RD2 참조 데이터에 포함된 원래 해시 코드 (OH), 및 (ii) 판별 데이터 DD 로부터 도출되는 대응하는 해시 코드 에 기초하여 수행될 수도 있다. 간단한 경우 매칭 기준이 2 개의 비교된 해시 코드들의 수학적 동등성을 필요로 할 수도 있는, RD2 참조 데이터에 포함된 상기 오브젝트 관련 데이터 세트들 중 하나에 대해 일부 미리정의된 매칭 기준에 따라 비교 결과가 매칭이 되면, 데이터 프로세싱 모듈 (6) 은 오브젝트 A 에 관계된 인덱스 (IN) 값을 각각 매칭이 찾아낸 데이터 세트에 포워딩한다.
그 후 제 2 데이터 저장소 (8) 는 인덱스 (IN) 에 따라 그 오브젝트 A 에 대응하는 참조 데이터 서브세트 (RD1) 를 선택하고 오브젝트 인증 디바이스 (4-2) 에 포워딩한다. 위에 언급된 바와 같이, 디지털 서명된 RD1 데이터는 그 오브젝트 A 에 관계된 식별 데이터를 포함한다. 지금까지 설명된 바와 같이, 프로세스는 오브젝트 인식 프로세스로서 지칭될 수도 있는데, 이는 인식된 오브젝트 A 의 식별 데이터가 결과로서 리턴되는 것을 초래하기 때문이다.
그러나, 이 프로세스는 도 4a 및 4b 를 참조하여 하기에서 상세하게 설명되는 바와 같이, 오브젝트 인증 프로세스가 되도록 확장될 수도 있다. 오브젝트 인증 프로세스의 결과로서, 인증 데이터 (AD) 는 오브젝트 인증 디바이스 (4-2) 에 의해 출력되고 저장 단계에서, 제 2 데이터 저장소 (8) 로부터 수신된, 수신된 디지털 서명된 RD1 데이터, 또는 RD1 에 포함된 적어도 선택된 식별 정보 (ID) 가 외부 데이터 원장 (9), 예를 들어 제 1 블록체인에 저장된다. 선택적으로, 또한 보충 정보 (SI) 는 하기에서 더 상세히 설명되는 바와 같이, 동일하거나 상이한 외부 데이터 원장 (9), 예를 들어 제 2 블록체인에 저장될 수도 있다. 보충 정보 (SI) 는 특히 다음 중 하나 이상에 관련된 정보를 포함할 수도 있다: 오브젝트 인증 디바이스 (4-2) 에 의해 수행된 오브젝트 인증의 시간 및/또는 장소, 오브젝트 인증 디바이스 (4-2) 를 조작하는 사용자의 사용자 아이덴티티, 그 디바이스 (4-2) 의 장치 아이덴티티, 일련 번호 및/또는 제조 날짜 또는 장소, 또는 오브젝트 A 의 하나 이상의 바람직한 불변 특성들, 및 성공적으로 인증된 오브젝트 A 의 아이덴티티, 이 아이엔티티는 수신된 RD1 데이터에 포함된 식별 데이터 (ID) 로부터 취해지거나 도출됨.
도 3b 는 도 3a 와 달리 검사된 오브젝트 B 가 성공적으로 인식되지 않는 경우를 언급한다. 이는 예를 들어, 오브젝트 B 에 대해 이전에 훈련이 수행되지 않았거나, 인증 프로세스 동안 검출 에러들 또는 데이터 손실 또는 에러들과 같은 이슈들이 발생한 경우일 수도 있다. 프로세스의 제 1 부분은 도 3a 의 것과 유사할 수 있지만, 예를 들어 데이터 프로세싱 모듈 (6) 에 의해 실패한 인증이 인식되면, 에러 신호 (ERR) 가 인덱스 (IN) 대신 제 2 데이터 저장소 (8) 에 포워딩되고 대응 에러 메시지 (ERM) 가 오브젝트 인증 디바이스 (4-2) 에 전송되어 실패한 인증을 알린다. 오브젝트 인증 디바이스 (4-2) 는 그 후 프로세스를 반복하거나 인증 시도의 실패를 표시하는 인증 데이터 (AD) 를 출력할 수도 있다. 또한, 도 3a 를 참조하여 상술한 바와 같이, 에러 메시지 (ERM) 또는 다른 동등한 정보는 선택적으로 다시 대응하는 보충 정보 (SI) 와 함께, 외부 데이터 원장에 저장될 수도 있다.
도 4a 및 도 4b 는 함께 본 발명의 바람직한 실시형태에 따른 오브젝트 인증 디바이스 (4)(이를테면, 예를 들어 방법의 다음의 설명으로 참조가 이루어지는, 위에 논의된 디바이스 (4-2)) 에 의한 자동 오브젝트 인증의 방법의 바람직한 실시형태를 도시하는 플로우챠트 (커넥터 "C" 를 통해 접속된 2 개의 부분들로 분할됨) 를 나타낸다. 방법은 선택적으로, 방법을 수행하는 오브젝트 인증 디바이스 자체의 보안을 강화하는 역할을 하는, 단계들 (S1 내지 S7) 을 포함하는 제 1 페이즈를 포함한다.
단계 (S1) 은 보안 이벤트로서 물리적 침입의 시도 또는 실제 액트, 또는 오브젝트 인증 디바이스의 프로세싱 디바이스 또는 통신 디바이스와 같은, 내부 제어 기능성에 로컬로 또는 원격으로 액세스하는 시도 또는 실제 액트를 검출하기 위해, 오브젝트 인증 디바이스 내의 센서들의 센서 출력들이 평가되는, 액세스 모니터링 단계이다. 추가 단계 (S2) 에서, 단계 (S1) 에서 보안 이벤트가 검출되었다고 결정되면 (S2; 예), 방법은 최종 단계로서 보안 방어 단계 (S5) 를 수행하며, 여기서 보안 이벤트를 표시하는 에러 메시지가 사용자 인터페이스에서 출력되고 및/또는 도 1 에 나타낸 자동 오브젝트 인식을 위한 시스템 (3) 의 일부와 동일하거나 이를 형성할 수도 있는, 미리결정된 신뢰 센터와 같은 상대 측에 통신 링크를 통해 전송된다. 특히, 이는 데이터 분석 모듈 (5) 또는 데이터 프로세싱 모듈 (6) 의 일부로서, 또는 시스템 (3) 내에서 별도의 신뢰 센터 모듈 (미도시), 예를 들어 보안 서버로서 구현될 수도 있다. 또한, 오브젝트 인증 디바이스는 로킹될 수도 있고 및/또는 오브젝트 인증 디바이스 또는 이에 저장된 적어도 데이터는 오브젝트 인증 디바이스의 임의의 기능성 또는 데이터로의 비인가 액세스를 회피하기 위해 셀프-파괴될 수도 있다. 그렇지 않으면 (S2; 아니오), 방법은 정보 모니터링 단계 (S3) 로 진행한다.
정보 모니터링 단계 (S3) 에서, 신호는 보안 서버를 제공하는 신뢰 센터와 같은 오브젝트 인증 솔루션의 중앙 기관으로부터 통신 링크 (예를 들어, 도 1 에서 링크 (L1 또는 L6) 를 통해 수신되고, 보안 이벤트가 그 신호에 포함된 정보에 의해 표시되는지 여부를 검출하기 위해 평가된다. 추가 단계 (S4) 에서, 단계 (S3) 에서 보안 이벤트가 정보에서 표시되었다고 결정되면 (S4; 예), 방법은 보안 방어 단계 (S5) 로 진행하고 이를 최종 단계로서 수행한다. 그렇지 않으면 (S4; 아니오), 방법은 인증 단계 (S5) 로 진행한다.
인증 단계 (S5) 에서, 오브젝트 인증 디바이스의 사용자가, 예를 들어 패스워드를 입력하기 위한 키보드 또는 지문 센서 등과 같은, 적절한 사용자 인터페이스를 통해 인증된다. 추가 단계 (S7) 에서, 단계 (S6) 의 인증이 실패했다고 (S7; 아니오) 결정되는 경우, 방법은 단계 (S7) 로, 또는 대안으로 (도시되지 않음), 인증 단계 (S6) 로 리턴한다. 그렇지 않으면 (S7; 예), 방법은 제 2 페이즈로 진행하며, 여기서 오브젝트 데이터 (OD) 를 생성하고 이를 시스템 (3) 에 출력하기 위해 검사될 오브젝트 A (또는 B) 가 검출된다.
따라서, 이 제 2 페이즈는 오브젝트 검출 단계 (S8) 를 포함하고, 여기서 검사된 오브젝트 (또는 경우에 따라, 오브젝트들의 그룹) 의 하나 이상의 판별 특징들은 오브젝트 인증 디바이스 (4-2) 의 센서 유닛 (4c) 에 의해 검출되고 이들 특징들을 나타내는 대응하는 오브젝트 데이터 (OD) 가 생성된다.
후속 통신 단계 (S9) 에서, 생성된 오브젝트 데이터 (OD) 는 도 3a/3b 를 참조하여 상술한 오브젝트 인식 방법을 수행하는 것을 가능하게 하기 위해 데이터 링크 (L1) 를 통해 오브젝트 인식 시스템 (3) 에 통신된다. 단계 (S9) 는 시스템 (3) 으로부터 통신 링크 (L6) 를 통해 그리고 OD 의 상기 통신에 응답하여, 오브젝트 인식 방법의 수행으로부터 유발되는 참조 데이터 서브세트 (RD1) 에 포함된 디지털 서명된 식별 데이터를 수신하는 것을 더 포함한다.
방법은 판독 및 서명 검증 단계 (S10) 을 더 포함하며, 여기서 인증될 오브젝트 상에 제공된 마킹 M (구체적으로 오브젝트 A 에 대한 마킹 MA) 이 판독된다. 마킹 M 은 그 자체가 오브젝트 A 에 관한 디지털 서명된 아이덴티티 정보를 포함할 수도 있거나, 또는 대안으로, 그러한 정보에 액세스될 수도 있는, 인터넷에서의 서버와 같은, 데이터 소스에 대한 포인터를 포함할 수도 있다. 단계 (S10) 는 개개의 디지털 서명된 데이터의 독창성을 확인하기 위해 마킹 M 으로부터 판독된 아이덴티티 정보 및 수신된 식별 정보의 디지털 서명들 각각의 정확성을 검증하는 것을 더 포함한다.
단계 (S10) 에서 서명 검증이 실패하면 (S10 - 예), 방법은 단계 (S12b) 로 진행하며, 여기서 그 후 출력될 인증 데이터는 검사된 오브젝트의 진위가 확인될 수 없음을 표시하도록 설정된다. 그렇지 않으면 (S10 - 아니오), 방법은 진위 검증 단계 (S11) 로 진행하며, 여기서 수신된 식별 데이터 (RD1 에서) 가 마킹 M 으로부터 획득된 아이덴티티 정보와 비교된다. 이러한 비교의 결과로서, 개개의 결정된 매칭 기준에 따라, 식별 데이터가 아이덴티티 정보와 매칭한다고 결정되면 (S11 - 예), 후속하여 출력될 인증 데이터는 단계 (S12a) 에서, 검사된 오브젝트의 진위가 확인되는 것을 표시하도록 설정된다. 그렇지 않으면 (S11; 아니오), 방법은 이미 위에 설명된 단계 (S12b) 로 진행한다.
방법은 저장 단계 (S13) 를 더 포함하며, 여기에서는 외부 데이터 원장 (9) 의 제 1 블록체인의 블록으로 (RD1에서) 식별 데이터의 일부로서 수신된 원래 해시 값 (OH) 을 나타내는 데이터, 및 특히 동일한 외부 데이터 원장 (9) 에 속할 수도 있는, 제 2 의 별도의 블록체인의 블록으로, 적어도 부분적으로, 아이덴티티 정보를 나타내는 데이터를 저장한다. 저장하는 것의 일부로서, 관련된 크로스-블록체인 포인터들은 2 개의 블록체인들 각각에 부가된다. 크로스-블록체인 포인터들은 동일한 인증 이벤트에서 생성되고 저장된 데이터를 포함한다는 점에서 서로 대응한다. 특히, 제 2 블록체인은 현재 인증 이벤트의 시간, 위치 및 사용자 식별과 같은 공급 체인 정보와 관련될 수도 있다. 다른 한편으로, 제 1 블록체인은 인증정보, 특히 현재 인증 이벤트에서 마킹 M 을 지닌 물리적 오브젝트가 원본인 것으로 성공적으로 인증되었는지 여부 (즉, 위조되거나 변조되지 않았는지 여부) 를 추적하는데 사용된다. 대안의 실시형태에서, 블록체인들은 무블록 분산된 원장들에 의해 또는 공중-사설-키 (PKI) 환경에 의해 대체될 수도 있다.
방법은 저장 단계 (S13) 이전에, 동시에 또는 (도시된 바와 같이) 이후에 수행될 수도 있는, 출력 단계 (S14) 를 더 포함하며, 여기서 단계 (S12a 또는 S12b) 에서 각각 정의된 인증 데이터 (AD) 는, 예를 들어 오브젝트 인증 디바이스 (4) 의 사용자 인터페이스 상에 또는 오브젝트 인증 디바이스 (4) 의 전자 또는 광학 인터페이스에 제공된 데이터 스트림 또는 파일로 출력된다. 단계 (S14) 에서 출력되는 출력 데이터 (AD) 는 마킹 M 으로부터 판독된 아이덴티티 정보의 및/또는 RD1 에서 식별 정보의 전부 또는 일부를 더 포함할 수도 있다. 출력 데이터 (AD) 는 마킹을 검증하기 위해 그리고 추가 사용을 위한, 예를 들어, 후속 인증 목적을 위해 데이터베이스에 이를 저장하기 위해, 그의 컨텐츠를 캡처하기 위해, 물리적 오브젝트가 초기에 마킹될 때, 필드에서 (예를 들어, 마킹되는 제품의 공급 체인을 따라 여러 노드에서), 또는 심지어 제조 또는 커미셔닝 사이트에서도, 인증 목적을 위해 사용될 수도 있다.
또한, 방법은 선택적으로 보안 추적 단계 (S15) 를 포함할 수도 있으며, 여기에서는 이미 위에 설명된 바와 같이, 결국 오브젝트 인식을 위한 시스템 (3) 의 일부를 다시 형성할 수도 있는, 예를 들어 신뢰 센터의 일부를 형성할 수도 있는, 미리결정된 중앙 서버에 통신 링크를 통해 (각각이 보안 관련 정보 (SI) 로 고려될 수 있는) 출력 단계 (S14) 에서 출력되는 인증 데이터 및 선택적으로 또한 오브젝트 인증 디바이스 판독 이벤트의 타임스탬프 및/또는 현재 위치가 각각 전송된다.
도 5 및 도 6 은 추가로 위에 논의된 전체 오브젝트 인증 솔루션의 바람직한 보안-관련 양태들을 도시한다. 특히, 도 5 는 공급 체인에 참여하는 수신 R 에서, 마킹 M (예를 들어, 도 2 에 대해) 에 의해 마킹되는 제품 A 가 원본이고 사실상 공급 체인에서 상류에 포지셔닝된 상정된 원래 제조자 (OM) 에 의해 제공되었는지 여부를 검증하는 것을 허용하는, 전체 오브젝트 인증 솔루션 (1) 의 기본 실시형태의 대안의 개략적인 개관을 나타낸다.
이를 위해, 원래 제조자 (OM) 는 도 1 에 나타낸 것과 같은, 오브젝트 인증 디바이스 (4 (4-1)) 를 포함하거나 이와 관련하여 사용되는, 도 2 를 참조하여 위에 설명된 바와 같이, 공급 체인을 따라 후속하여 시핑되는 제품 A 에 마킹 MA 를 적용하기 위한 장치가 장착된다. 마킹 MA 은 도 2 의 훈련 방법을 수행하는 과정에서 시스템 (3) 에 의해 제공된 제품 관련 참조 데이터 서브세트 (RD1) 와 동일하거나 이로부터 도출된 아이덴티티 정보를 포함한다. 특히 아이덴티티 정보를 포함하는 마킹 MA 으로 나타내는 정보는, 제조자 OM 의 사설 키로 디지털 서명된다.
따라서, 오브젝트 인증 디바이스 (4-2) 는 제품 A 의 판별 특징들을 검출하고 마킹 MA 에 포함된 아이덴티티 정보에 액세스하도록 구성된다. 또한, 오브젝트 인증 디바이스 (4-2) 는 비대칭 암호화 시스템의 공개/사설 키 쌍을 생성하고, 오브젝트 인증 디바이스 (4-2) 의 보안 저장 공간에 사설 키 (보안 키, SK) 를 저장하고, 공개 키 (PUK) 를 아이덴티티 정보 및 선택적으로 추가 보안 관련 정보, 예컨대 현재 시간 및/또는 위치를, 신뢰된 제 3 파티에 의해 엔터테인되는 신뢰 센터에 위치된 중앙 보안 서버 (10) 에 제공하도록 구성된다. 따라서, 신뢰 센터는 하나 이상의 오브젝트 인증 디바이스들 (17) 이 등록되고 저장되는 등록 기관의 역할을 한다. 바람직하게, 신뢰 센터로의 또는 이로부터의 임의의 통신은 특히 "중간자 공격 (man-in-the-middle attacks)" 을 방지하기 위해 암호화에 의해 보호된다. 일부 실시형태들에서, 신뢰 센터 (10) 는 도 1 내지 도 3 을 참조하여 설명된 오브젝트 인식을 위한 시스템 (3) 의 일부를 형성할 수도 있고 구체적으로는 그의 데이터 프로세싱 플랫폼 (3b) 의 일부로서 구현될 수도 있다. 대안으로, 신뢰 센터는 외부 데이터 원장 (9) 의 일부 또는 기능을 형성할 수도 있다.
이용가능한 보안 레벨을 증가시키기 위해, 공개 키는 공개 키 인프라구조 구조 (PKI) 의 인증 기관, 특히 관련 인증 기관 서버 (12) 에 제공될 수도 있으며, 여기서 공개 키는 인증되고 제조자 OM 및 검증 기관 (서버)(11) 에 이용가능하게 되는 암호 인증서에 포함된다. 이제, 수신자 R 과 같은, 본 명세서에 기재된 바와 같은 오브젝트 인증 디바이스 4(4-2) 가 장착되는 공급 체인에서의 임의의 추가 노드는, 검증 기관 (11) 으로부터 인증서를 요청하여 이를 이른바 제조자 OM 으로부터 유래하는 마킹된 제품을 그의 인증을 위해 검사하기 위해 사용할 수 있다. 이를 위해, 수신자 R 의 오브젝트 인증 디바이스 (4-2) 는 도 3a/3b 및/또는 도 4a/b 의 인증 방법을 실행하여 인증 데이터 (AD) 를 생성하고 이에 기초하여 OM 이 사실상 제품 A 의 발신자이거나, 그렇지 않으면 검사된 제품 A 또는 그 마킹 MA 이 위조되거나 또는 그렇지 않으면 변조되었음을 확인한다.
이러한 인증 프로세스의 결과, 즉 인증을 통해 반송하는 오브젝트 인증 디바이스 (4-2) 의 사용자의 아이덴티티 및/또는 인증 프로세스의 시간 및 위치와 같은, 보안 관련 정보를 선택적으로 더 포함할 수도 있는 인증 데이터가, 신뢰 센터의 중앙 보안 서버 (10) 로 포워딩되고 이에 저장된다. 이는 공급 체인의 중앙 모니터링 및 공급 체인을 따라 발생하는 임의의 위조 또는 변조 이슈들의 이른 식별을 허용한다. 중앙 보안 서버 (10) 는 또한, 공급 체인에 수반되는 임의의 오브젝트 인증 디바이스 (4) 에 의해 제공된 보안 관련 정보 및 매칭 결과에 기초하여 공급 체인을 따라 제품 A 의 프로세싱을 반영하는 추적 및 트레이스 데이터를 데이터 인터페이스 API 를 통해 생성 또는 통합 및 이용가능하게 하도록 구성될 수도 있다.
도 6 은 본 오브젝트 인증 솔루션의 추가 바람직한 실시형태를 언급하며, 여기에서는 블록체인 기술이 공급 체인을 따라 생성되는 인증 데이터 (AD) 를 안전하게 저장하고 이용가능하게 하기 위해 사용된다. 구체적으로, 도 6 은 본 오브젝트 인증 솔루션의 바람직한 실시형태에 따라, 개개의 마킹 MA 으로 마킹되는 제품 A 에 대한 공급 체인과 병렬로 2 개의 크로스-접속된 블록체인들의 세트의 진화를 개략적으로 도시한다. 특히, 도 5 및 도 6 의 실시형태들은 단일 솔루션 (1) 내에서 조합될 수도 있다.
도 6 의 솔루션은 인증 정보, 특히 본 명세서에 설명된 바와 같이 도 2 의 훈련 프로세스에 의해 다양한 제품들로부터 도출된 원래 해시 값들 (OH) 을, 안전하게 저장하고 이용가능하게 하도록 구성되는 제 1 블록체인 BC-PUF 를 포함한다. 또한, 제 2 블록체인 BC-SCM 이 제공되는데, 이는 제품의 일련 번호, 제품의 인증 날짜 및 위치, 그리고 그들의 마킹 등과 같은 공급 체인 정보를 안전하게 저장하고 이용가능하게 하도록 구성된다. 특히, 이러한 공급 체인 데이터는 적절한 해시 함수의 적용에 의해 이러한 데이터로부터 생성되는 관련 해시 값들의 형태로 또는 이에 부가하여 제 2 블록체인 BC-SCM 에 저장될 수도 있다. 모두가 공급 체인을 따라 제품의 모션을 추적하도록 구성되는 2 개의 블록체인들 BC-RD1 및 BC-SCM 은, 관련 블록, 즉 공급 체인을 따라 동일한 체크포인트에 관계된 데이터를 포함하고, 크로스 블록체인 포인터에 의해 링크되어, 대응 블록으로부터 또는 이에 참조를 제공하는 블록을 갖는다.
제품 A 의 원래 제조자 OM 에 의해 소유되는 공급 체인의 제 1 노드에서, 이 제품 A 은 본 명세서에 설명된 바와 같이, 예를 들어, 도 2 에 나타낸 종류의 마킹 MA 으로 마킹된다. 다시, 오브젝트 인증 디바이스 (4 (4-1) 는, 도 1 을 참조하여 위에서 설명된 바와 같이, 이러한 목적을 위해 사용될 수도 있다. 이러한 마킹 프로세스의 과정에서, 제품 A 의 판별 특징은 오브젝트 인증 디바이스 (4-2) 에 의해 검출되고 도 3a/3b 및/또는 도 4a/4b 의 인증 방법을 사용하여 특히 성공적으로 인식된 제품 A 의 원래 해시 값 (OH)(또는 대안으로 에러 메시지 (ERM) 를 포함하는 참조 데이터 (RD1) 가 시스템 (3) 으로부터 수신된다. 선택적으로, 이 원래 해시 값 (OH) 는 이를 마킹 MA 에 의해 제공된 대응하는 해시 값과 비교함으로써 확인된다. 그 후, 해시 값 (OH) 은 블록체인 BC-RD1 의 제 1 블록에 제조자 OM 에 의해 유래된 제 1 저장된 거래 #1 의 부분으로서의 초기 원래 해시 값으로서 저장된다.
제품 A 의 마킹 MA 은 제조자 OM 에 관계된 공급-체인 관련 데이터로부터 도출되는 제 2 해시 값을 포함하는 제 2 디지털 서명을 더 포함한다. 이 제 2 해시 값은 오브젝트 인증 디바이스 (4-2) 를 사용하여 마킹 MA 으로브터 판독되고, 선택적으로 추가 공급-체인 관련 데이터와 함께, 제조자 OM 에 의해 유래된 제 1 거래 #1 의 부분으로서 제 2 공급 체인 BC-SCM 의 제 1 블록에 저장된다. 이들 2 개의 제 1 블록들 양자 모두는 제조자 OM 에 의해 소유되는 공급 체인의 초기 단계에 대응하는 데이터를 포함하고, 따라서 2 개의 블록 각각에서, 다른 블록체인에서의 개개의 대응하는 블록에 대한 크로스-블록체인 포인터가 부가되어, 크로스-참조를 허용한다.
공급 체인을 따라 다음 단계에서, 제품 A 는 예를 들어, 공급 체인을 따라 제품의 추가 이송을 담당하는 물류 회사에 의해 소유될 수도 있는 제 2 의, 중간 노드 (C) 에 도달한다. 노드 C 는 추가 오브젝트 인증 디바이스 (4-2-C) 가 장착되며 따라서 제품 A 의 마킹 MA 과 관련하여 상기 오브젝트 인증 디바이스 (4-2-C) 상에서 도 3a/3b 및/또는 도 4a/4b 의 방법들을 실행함으로써 제품 A 의 검사를 수행한다. 이러한 검사가 제품 A 의 발신자로서 제조자 OM 을 확인하면, 긍정 검사를 확인하는 개개의 거래 #2 이 제 1 블록체인 BC-RD1 의 제 2 블록에 저장된다. 그렇지 않으면, 상기 저장된 거래 # 2 이 검사의 부정 결과를 표시하여, 제품 A 와 관련하여 그 마킹 MA 을 각각 가짜로 표시한다. 또한, 경보 또는 에러 메시지가 오브젝트 인증 디바이스 (4-2-C) 의 사용자 인터페이스 상에서 출력될 수도 있고, 또는 경보/에러 메시지가 통신 링크를 통해 중앙 신뢰 센터 (10) 로 전송되어 상기 부정 결과를 표시할 수도 있다.
제 2 블록은 상기 이전 블록의 블록 해시의 부가에 의해 상기 블록체인의 이전, 즉 제 1 블록에 크로스-링크된다. 제 1 블록체인 BC-RD1 으로의 이러한 엔트리는 제품 A 가 노드 C 에서 개개의 결과로 검사되었음을 확인한다. 초기 원래 해시 값 (OH) 은 제 1 블록에 대한 크로스-링크를 통해 이용가능한 상태로 유지된다. 유사하게, 이전 노드에서와 같이, 공급 체인 정보는 마킹 MA 의 제 2 디지털 서명 및 추가로 노드와 관련된 데이터로부터 생성되고 거래 #2 로서 제 2 블록체인 BC-SCM 에 저장된다. 또한, 이 제 2 공급 체인 BC-SCM 에서, 제 2 블록은 제 2 블록에 상기 이전 블록의 블록 해시를 저장함으로써 이전의 제 1 블록에 크로스-링크된다. 다시, 크로스-블록체인 포인터가 제 2 블록들 각각에 부가되어 이들 사이의 크로스-참조를 허용한다.
다음 단계에서, 공급 체인을 따라, 제품 A 가 제 3, 중간 노드 d 에 도달하는데, 이는 예를 들어 오브젝트 인증 디바이스 (4) 가 장착되지 않지만 대신 제품 A 의 마킹 MA 에 포함된 제 2 디지털 서명만을 판독할 수 있는 종래의 스캐너 (13) 만이 장착되는 원격 물류 스테이션일 수도 있다. 이전 노드들과 달리, 노드 d 에서는, 공급 체인 관련 데이터만이 노드 C 에서와 유사하게 거래 #3 으로서 제 2 공급 체인 BC-SCM 의 제 3 블록에 기입된다. 그러나, 어떠한 데이터도 제 1 공급 체인 BC-RD1 에 저장되지 않는데, 이는 스캐너 (13) 가 제품 A 의 판별 특징들을 검출하고 관련된 오브젝트 데이터 (OD) 를 생성하는 것이 가능하지 않기 때문이다.
최종적으로, 제 4 단계에서, 공급 체인을 따라, 제품 A 가 노드 E 에 도달하는데, 이는 예를 들어, 제품 A 의 최종 목적지 또는 지역 소매업자일 수도 있다. 이 노드 E 에서는 다른 오브젝트 인증 디바이스 (4-2-E) 를 사용하여, 이전 노드 C 와 유사한 절차가 수행되며, 따라서 유사한 엔트리들이 양자의 블록체인들 PC-RD1 및 BC-SCM 의 개개의 추가 블록들에 부가된다.
2 개의 블록체인들은 상기 블록체인들의 개시 이래로 발생하고 저장된 상기 거래들 모두의 안전한 공개 원장으로서 작용한다. 또한, 블록체인들은 매우 높은 무결성 레벨을 제공하는데, 이는 이들이 (실제로) 조작될 수 없고 따라서 그들의 사용이 본 명세서에 제시된 전반적인 오브젝트 인증 솔루션의 보안을 더욱 강화하기 때문이다. 특히, 2 개의 블록체인들에 저장된 데이터는, 제조자 OM 이 사실상 제품 A 의 발신자인지 여부 및 공급 체인이 예상대로였는지 여부 모두를 검사하는데 사용될 수 있다. 이러한 검사는 오브젝트 인증 디바이스 (4) 가 장착되는 공급 체인을 따라 각각의 노드 (OM, C, E) 에서 행해질 수 있고, 따라서 제품 A 및 그 마킹 MA 양자 모두를 검사하고 2 개의 블록체인들에 저장된 데이터에 액세스할 수 있다.
본 오브젝트 인증 솔루션의 적어도 하나의 예시적인 실시형태가 설명되었지만, 그에 대한 많은 변형이 존재한다는 것을 유의해야 한다. 또한, 설명된 예시적인 실시형태는 단지 본 오브젝트 인증 솔루션이 어떻게 구현될 수 있는지의 비제한적인 예들을 설명할 뿐이고, 본 명세서에서 설명된 장치 및 방법의 범위, 적용 또는 구성을 제한하도록 의되되는 것이 아님을 알 것이다. 오히려, 앞의 설명은 솔루션의 적어도 하나의 예시적인 실시형태를 구현하기 위한 구성을 당업자에게 제공할 것이며, 첨부된 청구범위 및 그 법적 등가물에 의해 정의된 청구물로부터 벗어나지 않으면서, 예시적인 실시형태의 엘리먼트의 디바이스 및 기능성의 다양한 변경이 행해질 수 있음을 이해해야 한다.
1 오브젝트 인증 솔루션
2 자동 오브젝트 인증을 위한 시스템
3 자동 오브젝트 인식을 위한 시스템
3a 인식 서브시스템
3b 데이터 프로세싱 플랫폼
4 오브젝트 인증 디바이스
4-1 시스템 (2) 의 중앙 오브젝트 인증 디바이스
4-2 필드 오브젝트 인증 디바이스
4a 오브젝트 인증 디바이스의 센서 유닛
4b 오브젝트 인증 디바이스의 프로세싱 유닛
4c 오브젝트 인증 디바이스의 메모리
4d 보안 디바이스
4e 보안 방어 배열체
4f 모니터링 디바이스
5 머신-러닝-기반 데이터 분석 모듈
5a 데이터 분석 모듈의 프로세싱 유닛
5b 데이터 분석 모듈의 메모리
6 데이터 프로세싱 모듈
6a 데이터 프로세싱 모듈의 프로세싱 유닛
6b 데이터 프로세싱 모듈의 메모리
7 제 1 데이터 저장소
8 제 2 데이터 저장소
9 외부 데이터 원장, 예를 들어 블록체인 또는 무블록 분산 원장 또는 PKI 환경
10 중앙 보안 서버
11 검증 기관 (서버)
12 인증서 권한 서버
13 스캐너
A, B 인증될 (물리적) 오브젝트들
A1 소모품들, 예를 들어 블리스터 팩들에 배열된 제약 정제들의 세트
A2 제품 패키징, 특히 A1 의 블리스터 팩들을 위한 패키징
API 신뢰 센터의 데이터 인터페이스
AV1 제 1 부속 값
AV2 제 1 부속 값
BC-RD1 참조 데이터에 대한 제 1 블록체인
BC-SCN 공급 체인 데이터에 대한 제 2 블록체인
C, d, E 공급 체인의 노드들
CD() 데이터 조합 함수
DD 판별 데이터
ERR 에러 신호
ERM 에러 메시지
ID 식별 데이터
IN 인덱스
L1-L6 보안 데이터 링크들
M, MA MB 마킹들
MD 메타 데이터
OD 오브젝트 데이터
ODD 원래 판별 데이터
OH 원래 해시 값
OM 원래 제조자
PUK 공중 키
PRD2 참조 데이터의 이전 제 2 서브세트
R 수신자, 예를 들어 공급 체인에 따른 고객
RD1 식별 데이터를 포함하는 참조 데이터의 제 1 서브세트
RD2 참조 데이터의 제 2 서브세트
SI 보충 정보
SK 보안 (사설) 키

Claims (21)

  1. 자동 오브젝트 인식의 방법으로서,
    물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 판별 특징들을 나타내는 오브젝트 데이터를 수신하는 단계;
    상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 충돌 회피 가상 표현들을 나타내는 판별 데이터를 획득하기 위해 머신-러닝-기반 오브젝트 인식 프로세스에 의해 상기 오브젝트 데이터를 프로세싱하는 단계;
    상기 판별 데이터 및 상기 판별 데이터에 미리결정된 암호화 해시 함수의 적용으로 상기 판별 데이터로부터 도출된 원래 해시 값 중 적어도 하나를 제한된 액세스를 갖는 하나 이상의 데이터 저장소들에 저장된 대응하는 참조 데이터와 비교하는 단계;
    상기 참조 데이터와의 비교 결과 매칭이 되면, 상기 해시 값을 포함하는 디지털 서명된 식별 데이터를 출력하는 단계를 포함하는, 자동 오브젝트 인식의 방법.
  2. 자동 오브젝트 인식을 위한 시스템을 훈련하는 방법으로서,
    물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 판별 특징들을 나타내는 오브젝트 데이터를 수신하는 단계;
    상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 충돌 회피 가상 표현들을 나타내는 원래 판별 데이터를 획득하기 위해 머신-러닝-기반 오브젝트 인식 프로세스에 의해 상기 오브젝트 데이터를 프로세싱하는 단계;
    상기 원래 판별 데이터 및 상기 원래 판별 데이터에 미리결정된 암호화 해시 함수의 적용으로 상기 원래 판별 데이터로부터 도출된 원래 해시 값을 포함하는 참조 데이터를 제한된 액세스를 갖는 하나 이상의 데이터 저장소들에 저장하는 단계를 포함하는, 자동 오브젝트 인식을 위한 시스템을 훈련하는 방법.
  3. 제 2 항에 있어서,
    상기 참조 데이터를 저장하는 단계는 상기 원래 판별 데이터를 상기 데이터 저장소들 중 제 1 데이터 저장소에 저장하고 상기 원래 해시 값을 포함하는 식별 데이터를 상기 데이터 저장소들 중 별도의 제 2 데이터 저장소에 저장하여 상기 제 1 데이터 저장소도 상기 제 2 데이터 저장소도 상기 원래 판별 데이터 및 대응하는 원래 해시 값 양자 모두를 저장하지 않도록 하는 것을 포함하는, 자동 오브젝트 인식을 위한 시스템을 훈련하는 방법.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 원래 판별 데이터를 획득하기 위해 상기 오브젝트 데이터를 프로세싱하는 단계는, 하나 이상의 미리정의된 수정 동작들을 수행하는 것에 의해, 상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 복수의 충돌 회피 가상 표현들을 생성하여, 상기 가상 표현들 중 적어도 2 개가 동일한 물리적 오브젝트 또는 물리적 오브젝트들의 그룹을, 그러나 각각 상이한 조건에서 나타나도록 하는 것을 포함하는, 자동 오브젝트 인식을 위한 시스템을 훈련하는 방법.
  5. 제 2 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 참조 데이터를 저장하는 단계는 상기 참조 데이터와 상기 참조 데이터와는 독립적으로 정의되는 부가 부속 값의 조합으로서 형성되는 조합된 데이터를, 제한된 액세스를 갖는 상기 하나 이상의 데이터 저장소들에 저장하는 것을 포함하는, 자동 오브젝트 인식을 위한 시스템을 훈련하는 방법.
  6. 제 2 항 내지 제 5 항 중 어느 한 항에 있어서,
    개개의 원래 참조 데이터가 이전에 이미 생성되고 상기 시스템을 훈련하는 이전 반복 단계 동안 상기 하나 이상의 데이터 저장소들에 저장된, 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 판별 특징들을 나타내는 부가 오브젝트 데이터에 기초하여 자동 오브젝트 인증을 위해 상기 시스템을 반복적으로 재훈련하는 단계를 더 포함하고, 상기 부가 오브젝트 데이터는 상기 머신-러닝-기반 오브젝트 인식 프로세스에 대해 입력 데이터로서 작용하는, 자동 오브젝트 인식을 위한 시스템을 훈련하는 방법.
  7. 제 2 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 참조 데이터를 저장하는 단계는 다음 단계들:
    상기 참조 데이터를 디지털 서명된 형태로 상기 데이터 저장소들 중 적어도 하나에 저장하는 단계;
    디지털 서명된 형태로 블록체인 환경과 관련된 블록체인의 블록에 식별 데이터를 저장하거나 이를 상기 블록체인 환경의 하나 이상의 노드들로 하여금 저장하게 하는 단계;
    디지털 서명된 형태로 무블록 분산 원장 환경의 적어도 하나의 노드에 상기 식별 데이터를 저장하거나 이를 상기 무블록 분산 원장 환경의 하나 이상의 노드들로 하여금 저장하게 하는 단계;
    상기 식별 데이터를 디지털 서명된 형태로 공중/사설-키 환경의 스토리지에 저장하는 단계
    중 하나 이상을 포함하는, 자동 오브젝트 인식을 위한 시스템을 훈련하는 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항에 있어서,
    상기 방법은 상기 방법을 집합적으로 수행하고, 무허가 인터셉션에 대해 보호되는 하나 이상의 데이터 링크들에 의해 서로 통신가능하게 접속되는, 2 이상의 별도의 디바이스들을 포함하는 시스템에 의해 수행되는, 방법.
  9. 자동 오브젝트 인식을 위한 시스템으로서,
    상기 시스템은 제 1 항 내지 제 8 항 중 어느 한 항의 방법을 수행하도록 구성되는, 자동 오브젝트 인식을 위한 시스템.
  10. 명령들을 포함하는 컴퓨터 프로그램으로서,
    상기 명령들은 제 9 항에 기재된 자동 오브젝트 인식을 위한 시스템의 하나 이상의 프로세서들 상에서 실행될 때, 상기 시스템으로 하여금 제 1 항 내지 제 8 항 중 어느 한 항에 기재된 방법을 수행하게 하는, 컴퓨터 프로그램.
  11. 오브젝트 인증 디바이스로 오브젝트를 인증하는 방법으로서,
    물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 판별 특징들을 센서-기반 검출하는 단계;
    상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 상기 하나 이상의 판별 특징들을 나타내는 오브젝트 데이터를 생성하는 단계;
    제 9 항에 기재된 시스템에 상기 오브젝트 데이터를 통신하는 단계;
    상기 오브젝트 데이터의 상기 통신에 응답하여 상기 시스템으로부터 디지털 서명된 식별 데이터를 수신하는 단계;
    상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹과의 조합으로 또는 이들 상에 제공된 마킹을, 각각, 이로부터 디지털 서명된 아이덴티티 정보를 획득하기 위해 판독하는 단계;
    상기 아이덴티티 정보의 디지털 서명 및 상기 식별 데이터의 디지털 서명 각각의 정확성을 검증하는 단계;
    획득된 상기 아이덴티티 정보와 수신된 상기 식별 데이터를 비교하여 이 비교 결과에 기초하여 상기 오브젝트 또는 오브젝트들의 그룹의 진위를 검증하는 단계;
    상기 검증의 결과에 따라, 상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹이 인증된 것으로 결정되었는지 여부를 표시하는 인증 정보를 출력하는 단계를 포함하는, 오브젝트 인증 디바이스로 오브젝트를 인증하는 방법.
  12. 제 11 항에 있어서,
    상기 물리적 오브젝트 또는 물리적 오브젝트들의 그룹의 하나 이상의 판별 특징들을 상기 센서-기반 검출하는 단계는, 적어도 하나의 판별 특징이 검출되고 있는 환경 조건들의 변동들 하에서 적어도 실질적으로 불변인, 상기 적어도 하나의 판별 특징을 검출하는 것을 포함하는, 오브젝트 인증 디바이스로 오브젝트를 인증하는 방법.
  13. 제 11 항 또는 제 12 항에 있어서,
    상기 원래 해시 값 또는 상기 식별 데이터에 포함된 다른 오브젝트-특정 정보를 출력 인증 정보에 포함시키는 단계를 더 포함하는, 오브젝트 인증 디바이스로 오브젝트를 인증하는 방법.
  14. 제 13 항에 있어서,
    저장 프로세스를 더 포함하고, 상기 저장 프로세스는 디지털 서명하고 제 1 무블록 분산 원장의 노드 또는 제 1 블록체인의 블록에 디지털 서명된 형태로 상기 원래 해시값 또는 상기 다른 오브젝트-특정 정보를 저장하거나 이들을 다른 디바이스로 하여금 저장하게 하는 것을 포함하는, 오브젝트 인증 디바이스로 오브젝트를 인증하는 방법.
  15. 제 14 항에 있어서,
    상기 저장 프로세스에서는,
    인증될 물리적 오브젝트 또는 오브젝트들의 그룹과 관련하여 또는 이들 상에 제공된 마킹을 판독하거나 상기 오브젝트 또는 오브젝트들의 그룹의 하나 이상의 선택된 특성들을 검출하여 이와 관련된 보충 정보를 획득하는 것; 및
    디지털 서명하고 제 1 무블록 분산 원장으로부터 분리되는 제 2 무블록 분산 원장의 노드에 또는 제 1 블록체인으로부터 분리되는 제 2 블록체인의 블록에 디지털 서명된 형태로 상기 보충 정보를 저장하거나 이를 다른 디바이스로 하여금 저장하게 하는 것을 더 포함하는, 오브젝트 인증 디바이스로 오브젝트를 인증하는 방법.
  16. 제 11 항 내지 제 15 항 중 어느 한 항에 있어서,
    사용자 인증을 수행하고 상기 사용자가 상기 사용자 인증의 결과에 기초하여 상기 오브젝트 인증 디바이스로 오브젝트 인증을 수행하는 것을 허용하거나 거부하는 단계;
    상기 인증 정보 및/또는 상기 식별 데이터를, 전체적으로 또는 부분적으로, 및/또는 이로부터 도출된 추가 정보를, 통신 링크를 통해 상대 측에 통신하는 단계;
    보안-관련 정보를 캡처하고 통신 링크를 통해 상대 측에 전송하는 단계;
    상기 통신 링크를 통해 상기 상대 측으로부터 수신된 신호에 포함된 정보에서 보안 이벤트를 검출하는 단계
    중 하나 이상을 더 포함하는, 오브젝트 인증 디바이스로 오브젝트를 인증하는 방법.
  17. 제 11 항 내지 제 16 항 중 어느 한 항에 있어서,
    보안 이벤트로서,
    - 상기 오브젝트 인증 디바이스로의 물리적 침입의 시도 또는 실제 액트;
    - 상기 오브젝트 인증 디바이스의 내부 제어 기능성에 로컬로 또는 원격으로 액세스하는 시도 또는 실제 액트
    중 하나 이상을 센서-기반 검출하는 단계를 더 포함하고, 상기 액세스는 상기 오브젝트 인증 디바이스의 사용자에 대해 그의 정상 동작 과정에서 이용가능하지 않은, 오브젝트 인증 디바이스로 오브젝트를 인증하는 방법.
  18. 제 11 항 내지 제 17 항 중 어느 한 항에 있어서,
    보안 이벤트의 검출에 대한 반응으로 다음의 보안 방안들:
    - 상기 오브젝트 인증 디바이스를 그의 추가 사용을 제한하거나 방지하도록 록킹하는 것;
    - 상기 오브젝트 인증 디바이스의 적어도 하나의 기능적 부분을 셀프-파괴하거나 또는 사용자에 의한 그의 추가 사용 또는 액세스를 방지하기 위해 그 내부에 저장된 데이터를 파괴하는 것;
    - 에러 메시지를 출력하는 것
    중 하나 이상을 수행하는 단계를 더 포함하는, 오브젝트 인증 디바이스로 오브젝트를 인증하는 방법.
  19. 제 11 항 내지 제 18 항 중 어느 한 항의 방법을 수행하도록 적응되는 오브젝트 인증 디바이스.
  20. 명령들을 포함하는 컴퓨터 프로그램으로서,
    상기 명령들은 제 19 항에 기재된 오브젝트 인증 디바이스의 하나 이상의 프로세서들 상에서 실행될 때, 상기 오브젝트 인증 디바이스로 하여금 제 11 항 내지 제 18 항 중 어느 한 항에 기재된 방법을 수행하게 하는, 컴퓨터 프로그램.
  21. 자동 오브젝트 인증을 위한 시스템으로서,
    제 9 항의 자동 오브젝트 인식을 위한 시스템 및 제 19 항의 오브젝트 인증 디바이스를 포함하고,
    제 9 항의 상기 시스템 및 제 19 항의 상기 디바이스는 물리적 오브젝트 또는 물리적 오브젝트들의 그룹을 집합적으로 인식하고 인증하도록 구성되는, 자동 오브젝트 인증을 위한 시스템.
KR1020207034189A 2018-04-30 2019-04-26 자동 오브젝트 인식 및 인증을 위한 방법들 및 시스템들 KR20210002665A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18170047.7 2018-04-30
EP18170047.7A EP3564846A1 (en) 2018-04-30 2018-04-30 Methods and systems for automatic object recognition and authentication
PCT/EP2019/060704 WO2019211178A1 (en) 2018-04-30 2019-04-26 Methods and systems for automatic object recognition and authentication

Publications (1)

Publication Number Publication Date
KR20210002665A true KR20210002665A (ko) 2021-01-08

Family

ID=62110875

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207034189A KR20210002665A (ko) 2018-04-30 2019-04-26 자동 오브젝트 인식 및 인증을 위한 방법들 및 시스템들

Country Status (12)

Country Link
US (2) US10193695B1 (ko)
EP (1) EP3564846A1 (ko)
JP (3) JP7385600B2 (ko)
KR (1) KR20210002665A (ko)
CN (1) CN112041849A (ko)
AU (2) AU2019264274B2 (ko)
CA (1) CA3098597A1 (ko)
IL (1) IL278293B2 (ko)
MX (1) MX2020011435A (ko)
SG (1) SG11202010608XA (ko)
TW (1) TWI813677B (ko)
WO (1) WO2019211178A1 (ko)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11133866B2 (en) 2014-02-25 2021-09-28 Pharmaseq, Inc. All optical identification and sensor system with power on discovery
US10882258B1 (en) 2016-01-22 2021-01-05 Pharmaseq, Inc. Microchip affixing probe and method of use
EP3630044A4 (en) * 2017-05-01 2021-03-31 I-Property Holding Corp. AUTHENTICATION SYSTEM FOR USE WITH PHARMACEUTICAL PRODUCTS
US10938567B2 (en) * 2017-09-12 2021-03-02 Kadena Llc Parallel-chain architecture for blockchain systems
US10878518B2 (en) * 2018-04-30 2020-12-29 International Business Machines Corporation Blockchain enabled quality control in construction projects
US11139980B2 (en) * 2018-11-28 2021-10-05 International Business Machines Corporation Immutably storing computational determinations using distributed ledgers
US11303454B2 (en) 2018-11-28 2022-04-12 International Business Machines Corporation Producing and verifying computational determinations using a distributed ledger
US11225222B2 (en) * 2018-12-20 2022-01-18 Continental Automotive Systems, Inc. Vehicle access and power management systems and methods via machine learning
EP3823322B1 (en) * 2018-12-20 2023-02-15 Merck Patent GmbH Methods and systems for preparing and performing an object authentication
US20210329036A1 (en) * 2018-12-28 2021-10-21 Speedchain, Inc. Reconciliation Digital Facilitators in a Distributed Network
ES2854289T3 (es) * 2019-01-16 2021-09-21 Siemens Ag Procedimiento, equipos y sistema para proporcionar registros de datos con seguridad protegida
FR3092682B1 (fr) * 2019-02-07 2022-02-25 Viaccess Sa Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle
US11956367B2 (en) * 2019-02-19 2024-04-09 Bruno SANGLE-FERRIERE Cryptographic method for verifying data
FR3092923B1 (fr) * 2019-02-19 2021-05-21 Sangle Ferriere Bruno Méthode cryptographique de vérification des données
US10896412B2 (en) * 2019-03-12 2021-01-19 Airtime Network, Inc. Trustless physical cryptocurrency
US11200583B2 (en) 2019-03-21 2021-12-14 Raytheon Company Using surface textures as unique identifiers for tracking material with a distributed ledger
US11544722B2 (en) * 2019-03-21 2023-01-03 Raytheon Company Hardware integration for part tracking using texture extraction and networked distributed ledgers
EP3742321A1 (en) * 2019-05-22 2020-11-25 Siemens Aktiengesellschaft Storage of measurement datasets and distributed databases
EP3742322A1 (en) * 2019-05-22 2020-11-25 Siemens Aktiengesellschaft Operational policies or industrial field devices and distributed databases
CN110223089B (zh) * 2019-06-14 2022-03-08 厦门历思科技服务有限公司 一种信用身份鉴证方法和系统以及设备
US11374961B2 (en) * 2019-07-24 2022-06-28 Reliable Energy Analytics, LLC Methods for verification of software object authenticity and integrity
CN110598435B (zh) * 2019-09-17 2021-11-19 上海保险交易所股份有限公司 通过区块链管理保险代理人履历的方法、装置和可读介质
CN110798315B (zh) * 2019-11-11 2021-04-13 腾讯科技(深圳)有限公司 基于区块链的数据处理方法、装置及终端
US11948156B2 (en) 2019-12-09 2024-04-02 Nike, Inc. Digital fingerprinting
US11823120B2 (en) 2019-12-13 2023-11-21 Salesforce, Inc. System or method of verifying an asset using blockchain and collected asset and device information
CN111259218B (zh) * 2020-01-09 2020-10-27 中国搜索信息科技股份有限公司 一种原创新闻信息识别方法
TWI707137B (zh) * 2020-01-13 2020-10-11 憶象有限公司 智能產線監測系統及監測方法
CN115398826A (zh) 2020-02-14 2022-11-25 P芯片知识产权控股公司 光触发的应答器
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
US11424911B2 (en) 2020-03-03 2022-08-23 International Business Machines Corporation Storage and communication environment for cryptographic tags
US20210326905A1 (en) * 2020-04-16 2021-10-21 TRU Authentication Inc. System and method for product authentication using a blockchain
US11991284B1 (en) 2020-07-02 2024-05-21 Steven Ali Ghabel Blockchain-based authentication system and method
TWI772855B (zh) * 2020-08-10 2022-08-01 臺灣銀行股份有限公司 重覆交易之判斷裝置及其方法
US11087016B1 (en) 2020-08-20 2021-08-10 Spideroak, Inc. Implementation of a file system on a block chain
CN112132581B (zh) * 2020-11-23 2021-02-19 中国人民解放军国防科技大学 基于iota的pki身份认证系统及方法
CN114765558B (zh) 2021-01-15 2024-04-09 台达电子工业股份有限公司 工业设备监控方法及工业设备监控系统
IT202100005492A1 (it) 2021-03-09 2022-09-09 Krupteia S R L Metodo per l’identificazione e autenticazione di oggetti, e sistema per la realizzazione del metodo
US11782068B2 (en) 2021-06-09 2023-10-10 International Business Machines Corporation Indoor intrusion detection
US20230065369A1 (en) * 2021-08-31 2023-03-02 Advasur, LLC System and method for healthcare product secure serialization and product validation
US11790744B1 (en) 2022-04-26 2023-10-17 International Business Machines Corporation Intrusion movement prediction
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2417901C (en) * 2000-08-04 2013-01-22 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US20050131660A1 (en) 2002-09-06 2005-06-16 Joseph Yadegar Method for content driven image compression
US7231518B1 (en) * 2003-03-28 2007-06-12 Cisco Technology, Inc. System and method for authenticating a storage device for use with driver software in a storage network
GB0312774D0 (en) * 2003-06-04 2003-07-09 Hewlett Packard Development Co Image data transfer
WO2005032831A1 (en) 2003-10-09 2005-04-14 Securency Pty Limited Security document with upconverting material
CN1622106A (zh) * 2003-11-28 2005-06-01 海南奔想科技有限公司 一种结构纹理防伪方法
GB0403569D0 (en) 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
US7779268B2 (en) 2004-12-07 2010-08-17 Mitsubishi Electric Research Laboratories, Inc. Biometric based user authentication and data encryption
CN101263503A (zh) * 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、系统和方法
WO2008080414A1 (en) 2006-12-28 2008-07-10 Telecom Italia S.P.A. Method and system for biometric authentication and encryption
US9058615B2 (en) * 2007-10-02 2015-06-16 Elady Limited Product evaluation system and product evaluation method
FI20095366A0 (fi) * 2009-04-03 2009-04-03 Valtion Teknillinen Menetelmä ja järjestely tuotteeseen liittyvän informaation hakemiseksi
US20110082824A1 (en) 2009-10-06 2011-04-07 David Allison Method for selecting an optimal classification protocol for classifying one or more targets
US20110218973A1 (en) * 2010-03-02 2011-09-08 Renew Data Corp. System and method for creating a de-duplicated data set and preserving metadata for processing the de-duplicated data set
US20120033850A1 (en) 2010-08-05 2012-02-09 Owens Kenneth G Methods and systems for optical asset recognition and location tracking
US8534544B1 (en) * 2012-05-18 2013-09-17 Sri International System and method for authenticating a manufactured product with a mobile device
US20140063237A1 (en) * 2012-09-03 2014-03-06 Transportation Security Enterprises, Inc.(TSE), a Delaware corporation System and method for anonymous object identifier generation and usage for tracking
US20140032602A1 (en) * 2012-07-26 2014-01-30 Sap Ag In-Memory Database Interface To Respect Assigned Authorization Profiles
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
CN103208067B (zh) * 2013-03-13 2016-08-10 张小北 防伪系统及其标签的形成、嵌入、解读、鉴别及权属改变方法
WO2014184899A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 機器真贋判定システムおよび機器真贋判定方法
CN104217205B (zh) 2013-05-29 2018-05-18 华为技术有限公司 一种识别用户活动类型的方法及系统
PL3066612T3 (pl) * 2013-11-07 2019-06-28 Scantrust Sa Dwuwymiarowy kod kreskowy oraz sposób uwierzytelniania takiego kodu kreskowego
CN106575365B (zh) * 2014-02-28 2020-09-22 河谷控股Ip有限责任公司 对象识别特点分析系统和方法
US9275293B2 (en) * 2014-02-28 2016-03-01 Thrift Recycling Management, Inc. Automated object identification and processing based on digital imaging and physical attributes
EP2921989A1 (en) 2014-03-17 2015-09-23 Université de Genève Method for object recognition and/or verification on portable devices
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods
CA2981952A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
EP3427184A4 (en) * 2016-03-11 2020-03-11 Bilcare Limited A SYSTEM FOR PRODUCT AUTHENTICATION AND ASSOCIATED METHOD
US10713663B2 (en) * 2016-03-29 2020-07-14 Authentix, Inc. Product authentication using barcode characteristics
CA3025064A1 (en) * 2016-05-20 2017-11-23 Moog Inc. Secure and traceable manufactured parts
US11204597B2 (en) * 2016-05-20 2021-12-21 Moog Inc. Outer space digital logistics system
CA2979635A1 (en) * 2016-09-19 2018-03-19 Wade & Company Inc. Process and platform for lids
CN106487786B (zh) * 2016-09-30 2020-03-20 陕西师范大学 一种基于生物特征的云数据完整性验证方法及系统
US10664722B1 (en) * 2016-10-05 2020-05-26 Digimarc Corporation Image processing arrangements

Also Published As

Publication number Publication date
JP7385600B2 (ja) 2023-11-22
US11626991B2 (en) 2023-04-11
AU2019264274A1 (en) 2020-12-17
TWI813677B (zh) 2023-09-01
SG11202010608XA (en) 2020-11-27
IL278293A (ko) 2020-12-31
AU2024201591A1 (en) 2024-03-28
AU2019264274B2 (en) 2024-02-29
EP3564846A1 (en) 2019-11-06
CA3098597A1 (en) 2019-11-07
CN112041849A (zh) 2020-12-04
MX2020011435A (es) 2020-12-07
IL278293B1 (en) 2023-11-01
JP2023171746A (ja) 2023-12-05
TW201945970A (zh) 2019-12-01
IL278293B2 (en) 2024-03-01
US10193695B1 (en) 2019-01-29
US20190334723A1 (en) 2019-10-31
WO2019211178A1 (en) 2019-11-07
JP2021522735A (ja) 2021-08-30
JP2023171745A (ja) 2023-12-05

Similar Documents

Publication Publication Date Title
JP7385600B2 (ja) 自動オブジェクト認識および認証のための方法およびシステム
JP7348207B2 (ja) 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置
KR102255548B1 (ko) 위조 방지를 위한 puf 기반 복합 보안 마킹
KR102320297B1 (ko) 위조 방지를 위한 puf 기반 복합 보안 마킹
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
CN105849739B (zh) 验证系统和验证方法
CN114830599B (zh) 使用加密锚管理物理对象
RU2814089C2 (ru) Способы и системы для автоматического распознавания объектов и проверки подлинности
TW201503005A (zh) 用於認證的系統和方法

Legal Events

Date Code Title Description
A201 Request for examination