TW201503005A - 用於認證的系統和方法 - Google Patents
用於認證的系統和方法 Download PDFInfo
- Publication number
- TW201503005A TW201503005A TW103107867A TW103107867A TW201503005A TW 201503005 A TW201503005 A TW 201503005A TW 103107867 A TW103107867 A TW 103107867A TW 103107867 A TW103107867 A TW 103107867A TW 201503005 A TW201503005 A TW 201503005A
- Authority
- TW
- Taiwan
- Prior art keywords
- identifier
- authentication
- replacement
- tag
- module
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
一種用於認證的系統和方法,包括以下步驟:接收一個要求驗證與認證物件相關聯的識別符的驗證請求,通過在認證資料庫中定位與該識別符相關聯的記錄來驗證該識別符,以及一旦驗證了該識別符,產生一個用於更新認證資料庫中的記錄的替換識別符。
Description
本發明涉及一種用於認證的系統和方法,尤其涉及一種用於驗證產品或服務的系統和方法,但是並不局限於此。
在現今的經濟制度中,贗品、仿製品和未經授權的產品或服務持續造成各種問題,且從奢侈品到嬰兒配方的眾多產品和服務中均會出現仿製品和贗品。而這轉而導致了從知識產權所有者蒙受經濟損失到在製造過程中使用危險或有害原料的假冒保健品所導致的健康恐慌在內的諸多問題。
不幸的是,隨著仿造者在複製、仿造或偽造產品或服務方面變得日益老練,消費者、零售商和執法機構希望能夠很容易地將真實的產品或服務與非真實的產品或服務區分開。產品製造商嘗試過借助於允許消費者、零售商或執法官員識別產品真實性的唯一區別特徵來保護其產品不被仿造。對於如何實現這一點,一些示例是通過使用獨特的包裝,例如浮水印或鐳射印刷標籤,由於生產這些標籤需要更加複雜的配套設施,因此這些標籤偽造難度將會更大。
然而,隨著製造這些標籤所涉及的技術的更加普及和流行,用於製造這些獨特標籤的工具同樣變得更為普及和流行,由此,作為偽造品生產的一部分,偽造者或仿造同樣可以仿造這些獨特包裝。而這轉而導致眾多此類獨特標籤在幫助消費者區分產品或服務真實性方面的效力降低。
根據本發明的第一個方面,所提供的是一種用於認證的方法,包括以下步驟:接收一個要求驗證與認證物件相關聯的識別符的驗證請求;通過在認證資料庫中定位與該識別符相關聯的記錄來驗證該識別符;以及一旦驗證了該識別符,則產生一個用於更新認證資料庫中的記錄的替換識別符。
在第一個方面的一個實施例中,用於認證的方法還包括以下步驟:使用替換識別符來更新認證資料庫中的記錄,以便使用該替換識別符來更新與識別符相關聯的記錄。
在第一個方面的一個實施例中,與識別符相關聯的記錄被更新成與替換識別符相關聯。
在第一個方面的一個實施例中,用於認證的方法還包括以下步驟:在驗證了識別符的時候傳送一個經過驗證的信號。
在第一個方面的一個實施例中,產生用於更新與識別符相關聯的記錄的替換識別符的步驟包括以下步驟:使用一個安全碼模組來處理該識別符,以便產生替換識別符。
在第一個方面的一個實施例中,該驗證請求是從一個被調整成傳遞來自相關聯的認證物件的識別符的閱讀器模組接收的。
在第一個方面的一個實施例中,該識別符被保存在一個被調整成標籤認證物件的標籤設備上。
在第一個方面的一個實施例中,用於認證的方法還包括以下步驟:使用替換識別符來更新保存在標籤設備上的識別符。
在第一個方面的一個實施例中,使用替換識別符來更新保存在標籤設備上的識別符的步驟包括:將替換識別符傳送到閱讀器模組。
在第一個方面的一個實施例中,閱讀器模組被調整成使用替換識別符來更新保存在標籤設備上的識別符。
在第一個方面的一個實施例中,標籤設備被調整成在與閱讀器模組通信的時候產生一個標籤替換識別符,其中所述標籤替換識別符與在關聯於識別符的記錄中更新的替換識別符相同。
在第一個方面的一個實施例中,標籤設備包括RFID裝置。
在第一個方面的一個實施例中,該識別符是經過加密的。
在第一個方面的一個實施例中,認證物件是產品。
在第一個方面的一個實施例中,該識別符是文數字串。
在第一個方面的一個實施例中,該文數字串具有隨機
長度。
在第一個方面的一個實施例中,安全碼模組被調整成使用預定的碼生成演算法來產生替換識別符。
在第一個方面的一個實施例中,碼生成演算法被調整成產生隨機的文數字串。
根據本發明的第二個方面,所提供的是一種用於認證的系統,包括以下步驟:閘道,其被調整成接收一個要求驗證與認證物件相關聯的識別符的驗證請求;驗證模組,其被調整成通過在認證資料庫中定位與該識別符相關聯的記錄來驗證該識別符;以及一旦驗證了該識別符,使用一個識別符生成器來產生用於更新認證資料庫中的記錄的替換識別符。
在第二個方面的一個實施例中,用於認證的系統還包括:例程,其使用替換識別符來更新認證資料庫中的記錄,以便使用替換識別符來更新與識別符相關聯的記錄。
在第二個方面的一個實施例中,與識別符相關聯的記錄被更新成與替換識別符相關聯。
在第二個方面的一個實施例中,用於認證的系統還包括以下步驟:傳輸模組,其被調整成在驗證了識別符的時候傳送一個經過驗證的信號。
在第二個方面的一個實施例中,識別符生成器被調整成使用安全碼模組來處理該識別符,以便產生用於更新與識別符相關聯的記錄的替換識別符。
在第二個方面的一個實施例中,驗證請求是從一個被
調整成傳遞來自相關聯的認證物件的識別符的閱讀器模組接收的。
在第二個方面的一個實施例中,該識別符被保存在一個被調整成標籤認證物件的標籤設備上。
在第二個方面的一個實施例中,保存在標籤設備上的識別符是用替換識別符更新的。
在第二個方面的一個實施例中,在標籤設備上更新的替換識別符由閱讀器模組傳送到標籤。
在第二個方面的一個實施例中,閱讀器模組被調整成使用替換識別符來更新保存在標籤設備上的識別符。
在第二個方面的一個實施例中,標籤設備被調整成在與閱讀器模組通信的時候產生一個標籤替換識別符,其中所述標籤替換識別符與在關聯於識別符的記錄中更新的替換識別符相同。
在第二個方面的一個實施例中,標籤設備包括RFID裝置。
在第二個方面的一個實施例中,該識別符是經過加密的。
在第二個方面的一個實施例中,認證物件是產品。
在第二個方面的一個實施例中,該識別符是文數字串。
在第二個方面的一個實施例中,該文數字串具有隨機長度。
在第二個方面的一個實施例中,安全碼模組被調整成使用預定的碼生成演算法來產生替換識別符。
在第二個方面的一個實施例中,碼生成演算法被調整成產生隨機的文數字串。
根據本發明的第三個方面,所提供的是一種用於驗證產品的標籤,其包括調整成存儲與產品相關聯的識別符的存儲模組,其中在通過通信介面訪問該識別符時,使用一個替換識別符來更新該識別符。
在第三個方面的一個實施例中,存儲模組被調整成接收來自通信介面的替換識別符,以便更新保存在存儲模組中的識別符。
在第三個方面的一個實施例中,該標籤還包括一個被調整成產生替換識別符的安全碼模組。
根據本發明的第四個方面,所提供的是一種用於驗證產品的系統,包括以下步驟:接合一個依照第三個方面的任一實施例的標籤;讀取該標籤,以便獲取一個識別符;以及將該識別符傳送到根據第二方面的任一實施例的用於認證的系統,以便進行驗證。
在一個實施例中,RFID裝置是受到保護免受未經授權的訪問的。
在一個實施例中,RFID裝置是在認證了RFID密碼之後被訪問的。
在一個實施例中,閱讀器模組是受到保護免受未經授權的訪問的。
在一個實施例中,閱讀器模組可在認證了訪問權杖之後被訪問。
在一個實施例中,RFID裝置包括用於防止未經授權的訪問的安全模組。
這些實施例的優點在於進一步保護閱讀器模組或RFID裝置免受未經授權的訪問,由此增強了用於認證的系統的安全性。
100‧‧‧伺服器
102‧‧‧處理單元
104‧‧‧唯讀記憶體(ROM)
106‧‧‧隨機存取記憶體(RAM)
108‧‧‧磁碟機
110‧‧‧輸入設備
112‧‧‧顯示器
114‧‧‧通信鏈路
116‧‧‧作業系統
120‧‧‧資料庫
122‧‧‧記錄
200‧‧‧認證系統
202‧‧‧認證伺服器
204‧‧‧閱讀器模組
206‧‧‧資訊站
208‧‧‧認證物件
210‧‧‧標籤設備
212‧‧‧網際網路連接
214‧‧‧通信鏈路
302‧‧‧閘道模組
304‧‧‧驗證模組
306‧‧‧認證資料庫
308‧‧‧識別符生成器
310‧‧‧安全碼模組
312‧‧‧錯誤模組
402‧‧‧存儲模組
404‧‧‧通信介面
406‧‧‧安全碼模組
502-516‧‧‧步驟
現在將參考附圖來舉例描述本發明的實施例,其中:圖1是根據本發明作為用於認證的系統來執行操作的計算伺服器的一個實施例的示意圖;圖2是根據本發明的用於認證的系統的一個實施例的示意圖;圖3是圖1的認證伺服器的一個實施例的方塊圖;圖4是圖2所示的用於認證產品的標籤的一個實施例的方塊圖;
圖5是用於認證的系統的操作示例的流程圖。
參考圖1,該圖示出的是本發明的一個實施例。該實施例被調整成提供一個用於認證的系統,包括:閘道,其被調整成接收一個要求驗證與認證物件相關聯的識別符的驗證請求;驗證模組,其被調整成通過在認證資料庫中定位與該識別符相關聯的物件來驗證該識別符,並且一旦驗證了該識別符,則使用識別符生成器來產生用於更新認證資料庫
中的記錄的替換識別符。
優選地,在一個示例中,該驗證請求被調整成是從一個閱讀器模組接收的,該閱讀器模組被調整成傳遞來自相關聯的認證物件的識別符,所述認證物件具有一個被調整成存儲識別符的標籤,並且在驗證了該識別符時,使用替換識別符來更新保存在該標籤中的識別符。
在本實施例中,閘道、驗證模組以及識別符生成器是由具有恰當用戶介面的電腦實施或是為所述電腦上的操作實施的。該電腦可以由任何計算架構來實施,其中包括獨立PC,客戶機/伺服器架構,”啞”終端/大型機架構,或是其他任何適當的架構。該計算設備是經過適當編程來實施本發明的。
參考圖1,該圖顯示的是電腦或計算伺服器100的一個示意圖,其在本實施例中包括一個伺服器100,該伺服器被調整成即使並非完全也至少部分操作根據本發明一個實施例的用於認證的系統。伺服器100包括接收、存儲和運行恰當電腦指令所必需的適當元件。這些元件可以包括處理單元102,唯讀記憶體(ROM)104,隨機存取記憶體(RAM)106以及輸入/輸出設備,例如磁碟機108,諸如乙太網埠、USB埠等等的輸入設備110,諸如液晶顯示器、發光顯示器之類的顯示器112,或是其他任何適當的顯示和通信鏈路114。伺服器100包括可以包含在ROM 104、RAM 106或磁碟機108中且可以由處理單元102運行的指令。此外,在這裡還可以提供多個通信鏈路114,這些通信鏈路可以採用不同方
式連接到一個或多個計算設備,例如伺服器、個人電腦、終端、無線或手持計算設備。多個通信鏈路中的至少一個通信鏈路可以通過電話線或其他類型的通信鏈路連接到外部計算網路。
伺服器可以包括存儲設備,例如磁碟機108,並且這其中可以包括固態驅動器、硬碟驅動器、光驅動器或磁帶驅動器。伺服器100可以使用單個磁碟機或多個磁碟機。該伺服器100還可以具有駐留在磁碟機上或是處於伺服器100的ROM中的適當作業系統116。
該系統具有一個駐留在磁片或其他區存儲設備上的資料庫120,並且該資料庫被調整成存儲至少一個記錄122。資料庫120使用一個介面來與伺服器100進行通信,其中該介面是由駐留在伺服器100上的計算軟體實施的。作為替換,資料庫120也可以作為經由外部計算網路或其他類型的通信鏈路而與伺服器100通信的獨立資料庫系統來實施。
參考圖2,該圖顯示的是用於認證的系統200的一個實施例。在本實施例中,作為認證系統200的一部分,伺服器100是作為認證伺服器202使用的,其中該認證伺服器被調整成與閱讀器模組204進行通信,所述閱讀器模組204則被調整成讀取和/或寫入與諸如產品或物件之類的需要認證的認證物件208相關聯的標籤。在本示例中,認證伺服器202被調整成處理保存在標籤中的與識別符相關聯的驗證請求。伺服器202被調整成與閱讀器模組204進行通信,由此,一旦閱讀器模組204讀取了標籤中存儲的識別符,則將所述
識別符傳送到伺服器202,以便進行驗證。
在本示例中,閱讀器模組204可以採用被調整成與伺服器202進行通信且讀取來自認證物件208的識別符的掃描器、閱讀器、智慧型電話或用戶操作的資訊站的形式,其中該認證物件可以是商品或服務的認證證書。優選地,諸如商品之類的認證物件208可以包括一個與該認證物件208關聯且被調整成標籤所述認證物件208的標籤設備210。所述標籤設備210轉而可以由閱讀器模組204讀取,以便進行認證。閱讀器模組204與伺服器之間的通信鏈路可以是在電話線或其他類型的通信鏈路上工作的網際網路連接212或電腦網路。
優選地,包括認證伺服器202與閱讀器模組204之間的通信鏈路、閱讀器模組204與認證物件208之間的通信鏈路214以及網際網路連接212在內的通信鏈路是用AES加密或是本領域技術人員所瞭解的其他加密方法加密的,例如SSL或SSH。該處理的優點在於可以保護在每一個設備、模組或閘道之間傳送的資料免受駭客攻擊或是認證系統的逆向工程處理。
諸如掃描器或資訊站206之類的閱讀器模組204的識別符還可以用一種或多種安全方案來進行保護。在一個示例中,電子代幣(e-token)可被用於資訊站標識,其中所述電子代幣可以用以下各項來進行初始化:保存在資訊站206所具有且只能被單晶上單元引用的受保護的存儲空間中的資訊站私有證書;由認證系統提供的平臺公眾密鑰;以及唯一
的資訊站識別符(ID)字串,例如32位元組的文數字串。在訪問認證伺服器202以進行資料查詢之前,資訊站206還可以要求用戶登錄,以便減低未經授權的訪問的風險。當資訊站206或閱讀器模組204登錄認證伺服器202時,該資訊站206或閱讀器模組204會將所需要的資訊發送至認證伺服器202。一旦登錄成功,則認證伺服器202可以產生一個隨機(假設32位元組)密鑰並將其提供給資訊站206,該密鑰可被用於後續請求,並且可以用於為資訊站206、掃描器或其他形式的伺服器模組204以及伺服器202之間進行的每一次通信執行資料加密。關於此類密鑰的示例可以包括產生和使用會話密鑰來加密和識別符特定通信會話,同時可以產生和使用加密密鑰來加密不同元件之間傳送的任何資料。
在本示例中,與每一個認證物件208相關聯的標籤設備210還可以用一個安全方案來保護。在一個示例中,在啟用標籤以進行讀取以及將資料寫入標籤之前,有必要正確輸入至少一個密碼。在沒有訪問密碼的情況下,未經授權的資訊站或閱讀器模組可被禁止讀取、寫入或修改資料,例如保存在標籤中的識別符。此外,標籤中的一些資訊可以用製造商提供的不同密碼鎖定。優選地,認證伺服器202被調整成支援物品級密碼控制。
優選地,標籤設備210還包括一個防篡改裝置,其被調整成在不對標籤設備210或是相關聯的認證物件208進行物理損害的情況下,無法從認證物件208中移除所述標籤。作為示例,這種防篡改裝置可被調整成所述標籤在發生篡改
的時候不再工作,並且不能被閱讀器模組204讀取或寫入,但在一些實施例中,所述標籤可以具有允許已授權的閱讀器模組204指示標籤進入”篡改”模式的附加例程,這樣做將會允許從產品或認證物件208中移除所述標籤或以其他方式將其自身與所述產品或認證物件去關聯,由此防止銷毀標籤。而這轉而允許確保標籤的可重用性。
參考圖3,該圖顯示的是作為用於認證的系統使用的認證伺服器202的一個實施例的方塊圖。在本實施例中,認證伺服器202包括可作為單一或共用元件實施的閘道302、驗證模組304、認證資料庫306以及識別符生成器308,這些元件可既可以由電腦上的硬體或軟體實施,也可以結合電腦系統來實施,以便發揮或提供將伺服器100用作用於認證的系統所必需的功能。
在本示例中,閘道模組302被調整成與閱讀器模組204進行通信,以便獲取與如產品的認證物件208相關聯的識別符。由於認證物件208具有相關聯的標籤設備210,因此,閱讀器模組204首先會讀取標籤設備210,以便檢索標籤中保存的識別符。
一旦從標籤中讀出識別符,閱讀器模組204則會通過發送驗證請求來將該識別符傳送到認證伺服器202。該驗證請求包括從標籤中讀出的識別符,並且轉而被發送至認證伺服器202的閘道302。在一個非限制性示例中,該識別符既可以是隨機組成的,也可以是通過演算法/以數學方式或是採用其任何組合方式組成的,它可以是具有預定長度、計
算得到的隨機長度的文數字串,或者它也可以是條碼、QR碼或其他形式的電腦可讀碼或識別符。一旦成功讀取了該識別符,則閘道302會將接收到的識別符傳遞到驗證模組304,以便進行驗證。
然後,驗證模組304可以通過在認證資料庫306中定位與接收到的識別符相關聯的記錄來著手驗證該識別符。優選地,認證資料庫305存儲了可以表明該識別符有效的與相應識別符相關聯的多個記錄。該驗證資料庫306可以安全地由製造商、零售商、執法機構、別的授權個人或是受委託的利益相關方來控制,以便驗證授權物件208的真實性,並且該驗證資料庫可以用代表有效產品或服務的識別符記錄來填入。認證資料庫306內部的記錄可以包括識別符,或者在一些實施例中可以包括相關聯的產品或服務資訊,例如種類,型號,顏色,運輸歷史記錄或是用於分發給授權方的其他屬性或資訊,從而提升認證處理的安全性和可用性。
在本示例中,如果驗證模組304在認證資料庫306中定位了匹配記錄,則識別符認證成功,由此認為經過認證的物件為真品,並且可以向用戶發送一個將認證物件208的真實性通知給用戶的認證消息或通知。在成功驗證之後,認證伺服器202使用識別符生成器308來產生一個替換識別符,該替換識別符可以是一個與已被驗證的識別符不同的文數字串。然後,識別符生成器308可以通過更新認證資料庫306中的記錄來將該替換識別符寫入認證資料庫306,以便將替換識別符保存在認證資料庫306中,從而替換剛被驗
證的識別符。作為該操作的結果,由於關於該認證物件208的下一次驗證處理將會需要讀取剛剛產生並保存在認證資料庫306中的替換識別符,因此,以後將無法對已被讀取和認證的識別符進行驗證,然而在另一個實施例中,出於記錄保持和日誌的需要,被替換的舊識別符將會繼續保存在認證資料庫306的記錄中,但是所述舊識別符是作為用於日誌記錄目的的舊記錄保存的,其並不用於後續驗證。在這些其他的實施例中,認證規則有可能被適當調整,由此仍舊可以認為舊識別符對於驗證而言是有效的,直至達到一定數量的後續替換識別符。對於斷續或不可靠的通信鏈路而言,該產品認證處理是非常有利的。
一旦在認證資料庫306中存儲了替換識別符,則會將該替換識別符發送至閘道302,由此可以將其傳送至閱讀器模組204,以便更新與認證物件208相關聯的標籤。由於閱讀器模組204的後續讀取的是現在保存在認證資料庫306中的特定認證物件208的替換識別符,因此,這樣做將允許使用替換識別符來更新標籤,並且由此允許以後再次驗證與該標籤相關聯的產品。
在本示例中,識別符生成器308可以包括被調整成產生替換識別符的安全碼模組310。當識別符生成器308向安全碼模組310發送關於替換識別符的請求時,該安全碼模組310將會產生一個替換識別符,並且會將該替換識別符回傳給識別符生成器308。在一個非限制性示例中,安全碼模組310被調整成產生一個具有可變長度(例如4位元組到20位
元組或是其他任何長度)的安全碼,所產生的碼可以是一個隨機文數字串,並且所述碼是一次性和唯一的,其不同於先前已被驗證的任何碼。本領域技術人員可以瞭解,在安全碼模組310中還可以使用其他形式的替換識別符生成演算法來產生替換識別符。
在一些實施例中,認證伺服器202還可以包括一個錯誤模組312,並且該錯誤模組被調整成應對那些經過驗證模組304處理的不成功的驗證處理。在一個示例中,錯誤模組312可以更新一條資料庫中用於指示由某個閱讀器模組204處理的不成功驗證的次數的記錄。這樣做的優點在於錯誤模組可以向閘道302提供一個錯誤消息,並且該消息可被進一步傳送到相關聯的資訊站206、閱讀器、掃描器或其他閱讀器模組204,以便顯示錯誤消息。
參考圖4,該圖顯示的是一個用於驗證產品的標籤的方塊圖,所述標籤包括被調整成存儲與產品相關聯的識別符的存儲模組,其中在通過通信介面訪問該識別符時將會使用替換識別符來更新所述識別符。
在本實施例中,標籤設備210包括存儲模組402,該模組可以包括一個用於存儲識別符的可重寫非依電性記憶體。該標籤設備210還可以包括其他記憶體設備,這其中包括用於存儲識別符以及除了識別符之外的其他資訊的一次性可編程記憶體以依電性失記憶體。
在閱讀器模組204讀取標籤設備210時,在標籤設備210與閱讀器模組204之間將會建立一條通信鏈路214。通信介
面404檢索記憶體模組402中存儲的識別符。在一個非限制性示例中,該識別符是一個文數字串。然後,通信介面404將該識別符傳送到閱讀器模組204,並且所述識別符會進一步由認證伺服器202進行驗證。一旦驗證成功,則認證伺服器202會向閱讀器模組204傳送一個替換識別符,並且閱讀器模組204會將該替換識別符傳送到通信介面404。隨後,在標籤設備210的記憶體模組402中將會更新該替換識別符。
在一個替換實施例中,標籤設備210還可以包括被調整成在驗證成功時產生替換識別符的安全碼模組406。隨後,在標籤設備210的記憶體模組402中將會更新該替換識別符,並且該替換識別符還可以被傳送到認證伺服器202,以便更新認證資料庫306中的相關記錄。在這個替換實施例中,由於標籤設備210具有自己的安全碼模組406,因此,替換識別符可以由標籤210產生並被回傳到伺服器100,以便進行更新,或者作為替換,伺服器100和標籤210全都可以產生替換識別符,但是這兩個安全碼模組必須用相同的生成方法或演算法工作,以使標籤210產生的替換識別符和伺服器100產生的替換識別符必然是相同的。這些替換實施例的優點在於不需要將替換識別符從伺服器100傳送到閱讀器模組204或資訊站206,並且由此減小了在傳輸過程中攔截、非授權訪問或訛用替換識別符的風險。
在一個示例中,標籤設備210是以被調整成與RFID閱讀器通信的無源RFID裝置實施的。在該示例中,RFID標籤包
括用於存儲作為識別符的文數字串的可重寫非依電性記憶體。該RFID標籤可以在製造認證物件208的過程中被嵌入認證物件208。作為替換,RFID也可以被嵌入諸如塑膠或環氧樹脂之類的材料塊,以便防止針對標籤的簡單駭客攻擊或逆向工程。此外,該標籤還可以被調整成是在沒有物理損壞所述標籤或認證物件208的情況下是不可移除的,由此確保每一個相應認證物件208在使用壽命中都具有唯一的識別符,其中損壞的標籤被調整成是無法被任何閱讀器讀取的。
這些例示實施例的優點在於可以對產品進行認證,同時確保用於認證的識別符無法被偽造者偽造。由於識別符被調整成在每一次讀取操作的時候改變,因此,即便被偽造者或其他某些非授權方獲取,所述識別符也無法用於對偽造產品或服務進行不實認證。作為示例,在零售設置中,嬰兒配方奶粉罐或其他產品可被附帶一個防篡改標籤設備210,並且零售商或消費者可以檢查該標籤設備。一旦讀取了該識別符,則可以驗證該識別符的真實性,與此同時,由於產品驗證是一個持續過程,而不是可能被偽造者偽造的單個認證點,因此,由於在每次的讀取操作中都會對識別符進行授權變更,從而允許確保產品的真實性,零售商和消費者可以確信被讀取的識別符不會是某個拷貝。
以下將參考圖5中概述的過程來描述用於認證的系統操作的一個示例。
首先,諸如掃描器、閱讀器或資訊站206之類的由用戶
操作的閱讀器模組204讀取與用於認證的產品相關聯的標籤設備210的識別符,作為示例,所述產品可以是奢侈品、食物或其他任何產品或服務。在一個實施例中,該識別符可以是可變長度的碼,或者可以包含與標籤設備210相關聯的其他特性。在一個優選實施例中,標籤設備210可以是防篡改RFID標籤。在其他一些實施例中,標籤設備210被調整成由授權的閱讀器模組204來讀取,其中該模組可以採用手持掃描槍、PDA、內置了近場通信(NFC)技術的智慧型電話或是具有RFID閱讀器或其他任何讀取裝置的資訊站206。
以步驟502為開始,一旦閱讀器模組204讀取了識別符,則將該識別符從閱讀器發送到認證系統的閘道302,其中該認證系統包含了用於執行認證的認證伺服器202。在一些實施例中,認證伺服器202可以是一個資訊處理系統,例如電腦、PDA、移動設備等等。此外,將識別符傳送到認證系統的處理可以通過有線或無線通信鏈路來進行,這其中包括但不局限於網際網路或資訊站。在一個實施例中,認證系統和讀取裝置可以是單一單元。
在步驟504,一旦在認證系統中接收到識別符,則認證伺服器202通過在該認證伺服器202的認證資料庫306中定位與該識別符相關聯的記錄來驗證該識別符。在一個實施例中,認證伺服器202會將輸入的識別符與資料庫中的資料進行匹配,以便執行驗證。在其他一些實施例中,認證伺服器202會將關聯於輸入識別符的資訊與資料庫中的資料相匹配,以便執行認證。在一些示例中,認證資料庫306可
以是認證伺服器202的一部分(即相同單元)。在其他一些示例中,認證資料庫306可以處於認證伺服器202的外部。
在步驟506,一旦成功驗證了該識別符,則認證伺服器202將會檢查該識別符相關的未完成操作。在一個實施例中,所述未完成操作可以包括圖5中的任一認證過程。當確定了與該識別符相關的未完成操作時,在步驟508中將會恢復這些操作。
然而,如果識別符驗證失敗,則認證系統將會記錄該識別符,並且認證處理在步驟516中結束。
在步驟510,一旦確定識別符有效並且沒有未完成操作,則認證伺服器202中的識別符生成器308將會產生一個替換識別符。在一個實施例中,識別符生成器308可以是認證伺服器202的一部分(即相同單元)。在其他一些示例中,識別符生成器308可以在認證伺服器202的外部。在一個示例中,替換識別符可以是與原識別符不同且具有可變長度的碼。優選地,該替換識別符不與任何先前的標籤設備210相關聯。更為優選的是,在由識別符生成器308生成之前,該替換識別符並不位於認證資料庫306中。如果在產生替換識別符的過程中發生差錯或故障,那麼認證系統將會記錄該事件,並且會在步驟516中終止驗證處理。
在步驟512,一旦成功產生替換識別符,則認證伺服器202會將該替換識別符傳送並寫入標籤設備210。在一個實施例中,認證系統可以具有一個用於執行將替換識別符傳送到標籤設備210的處理的閘道302。在另一個實施例中,
認證伺服器202可以使用外部傳輸系統來傳送替換識別符。在一些實施例中,將替換識別符傳送到標籤設備210的處理可以通過有線或無線通信鏈路來進行,其示例可以是網際網路或資訊站,但是並不局限於此。一旦在標籤設備210中接收到替換識別符,則標籤設備210會用該替換識別符來改寫原識別符。在所述及的一些實施例中,替換識別符可以是包含不同長度的碼,或者可以包括與標籤設備210相關聯的其他特性。如果在傳輸和寫入替換識別符的過程中發生差錯或故障,那麼認證伺服器202將會記錄該事件,並且將會終止認證處理。
在步驟514,一旦成功完成了將替換識別符寫入標籤設備210的處理,則認證伺服器202將會更新認證資料庫306的記錄,以便將替換識別符與標籤設備210相關聯。在一些實施例中,原識別符會被從認證資料庫306中移除。如果在更新認證資料庫306的過程中發生差錯或故障,那麼認證伺服器202將會記錄該事件,並且會在步驟516中終止認證處理。
一旦成功更新了認證資料庫306,則認證處理結束並終止。
雖然並非必要,但是在這裡參考附圖描述的實施例可以作為供開發人員使用的應用程式介面(API)或是一系列的庫來實施,或者也可以包含在別的軟體應用內部,例如終端或個人電腦的作業系統或是便攜計算設備的作業系統。通常,由於程式模組包括幫助執行特定功能的例程、程式、物件、元件和資料檔案,因此,技術人員將會理解,
軟體應用的功能可被分佈到眾多的例程、物件或元件,以便實現這裡預期的相同功能。
此外還應該瞭解,無論本發明的方法和系統是完全由計算系統實施還是部分由計算系統實施的,任何恰當的計算系統架構都是可以使用的。這其中包括獨立的電腦,網路電腦以及專用硬體設備。如果使用了術語”計算系統”和”計算設備”,那麼這些術語應該覆蓋能夠實施所描述的功能的任何恰當的電腦硬體裝置。
本領域技術人員應該瞭解,術語”資料庫”可以包括用能夠實現所描述的功能的軟體、硬體或軟硬體組合實施的任何形式的有組織或無組織的資料存儲設備。
本領域技術人員將會瞭解,在不脫離廣義描述的本發明的實質和範圍的情況下,在具體實施例中顯示的本發明是可以進行眾多變化和/或修改的。由此,本實施例在任何方面都應該被認為是說明性而不是限制性的。
除非另有說明,否則不應該認為對於這裡所包含的現有技術所做的任何引用是對所述資訊是公知常識的認可。
200‧‧‧認證系統
202‧‧‧認證伺服器
204‧‧‧閱讀器模組
206‧‧‧資訊站
208‧‧‧認證物件
210‧‧‧標籤設備
212‧‧‧網際網路連接
214‧‧‧通信鏈路
Claims (48)
- 一種用於認證的方法,包括以下步驟:接收一個要求驗證與認證物件相關聯的識別符的驗證請求;通過在認證資料庫中定位與該識別符相關聯的記錄來驗證該識別符;以及一旦驗證了該識別符,則產生一個用於更新認證資料庫中的記錄的替換識別符。
- 如請求項1的用於認證的方法,還包括以下步驟:使用替換識別符來更新認證資料庫中的記錄,以便使用該替換識別符來更新與識別符相關聯的記錄。
- 如請求項2的用於認證的方法,其中與識別符相關聯的記錄被更新成與替換識別符相關聯。
- 如請求項1、2或3的用於認證的方法,還包括以下步驟:在驗證了識別符的時候傳送一個經過驗證的信號。
- 如前述任一請求項的用於認證的方法,其中產生用於更新與識別符相關聯的記錄的替換識別符的步驟包括以下步驟:使用一個安全碼模組來處理該識別符,以便產生替換識別符。
- 如前述任一請求項的用於認證的方法,其中該驗證請求是從一個被調整成傳遞來自相關聯的認證物件的識別符的閱讀器模組接收的。
- 如請求項6的用於認證的方法,其中該識別符被保存在 一個被調整成標籤認證物件的標籤設備上。
- 如請求項6或7的用於認證的方法,還包括以下步驟:使用替換識別符來更新保存在標籤設備上的識別符。
- 如請求項8的用於認證的方法,其中使用替換識別符來更新保存在標籤設備上的識別符的步驟包括:將替換識別符傳送到閱讀器模組。
- 如請求項9的用於認證的方法,其中閱讀器模組被調整成使用替換識別符來更新保存在標籤設備上的識別符。
- 如請求項7的用於認證的方法,其中標籤設備被調整成在與閱讀器模組通信的時候產生一個標籤替換識別符,其中所述標籤替換識別符與在關聯於識別符的記錄中更新的替換識別符相同。
- 如請求項7-11中任一請求項的用於認證的方法,其中標籤設備包括RFID裝置。
- 如請求項12的用於認證的方法,其中該識別符是受到免受非授權訪問的保護。
- 如請求項13的用於認證的方法,其中RFID裝置是在認證了RFID密碼之後被訪問的。
- 如請求項6-14中任一請求項的用於認證的方法,其中識别符是經過加密的。
- 如請求項6-15中任一請求項的用於認證的方法,其中閱讀器模組是受到免受未經授權的訪問的保護。
- 如請求項16的用於認證的方法,其中閱讀器模組可在認證了訪問代幣之後被訪問。
- 如前述任一請求項的用於認證的方法,其中認證物件是產品。
- 如前述任一請求項的用於認證的方法,其中識別符是文數字串。
- 如請求項19的用於認證的方法,其中該文數字串具有隨機長度。
- 如請求項5的用於認證的方法,其中安全碼模組被調整成使用預定的碼生成演算法來產生替換識別符。
- 如請求項21的用於認證的方法,其中碼生成演算法被調整成產生隨機的文數字串。
- 一種用於認證的系統,包括:閘道,其被調整成接收一個要求驗證與認證物件相關聯的識別符的驗證請求;驗證模組,其被調整成通過在認證資料庫中定位與該識別符相關聯的記錄來驗證該識別符;以及一旦驗證了該識別符,使用一個識別符生成器來產生用於更新認證資料庫中的記錄的替換識別符。
- 如請求項23的用於認證的系統,還包括:例程,其使用替換識別符來更新認證資料庫中的記錄,以便使用替換識別符來更新與識別符相關聯的記錄。
- 如請求項24的用於認證的系統,其中與識別符相關聯的記錄被更新成與替換識別符相關聯。
- 如請求項23、24或25的用於認證的系統,還包括:傳輸模組,其被調整成在驗證了識別符的時候傳送經過驗證 的信號。
- 如請求項23-26中任一請求項的用於認證的系統,其中識別符生成器被調整成使用安全碼模組來處理該識別符,以便產生用於更新與識別符相關聯的記錄的替換識別符。
- 如請求項23-27中任一請求項的用於認證的系統,其中驗證請求是從一個被調整成傳遞來自相關聯的認證物件的識別符的閱讀器模組接收的。
- 如請求項28的用於認證的系統,其中該識別符被保存在一個被調整成標籤認證物件的標籤設備上。
- 如請求項28或29的用於認證的系統,其中保存在標籤設備上的識別符是以替換識別符更新的。
- 如請求項30的用於認證的系統,其中在標籤設備上更新的替換識別符由閱讀器模組傳送到標籤。
- 如請求項31的用於認證的系統,其中閱讀器模組被調整成以替換識別符來更新保存在標籤設備上的識別符。
- 如請求項29的用於認證的系統,其中標籤設備被調整成在與閱讀器模組通信的時候產生一個標籤替換識別符,其中所述標籤替換識別符與在關聯於識別符的記錄中更新的替換識別符相同。
- 如請求項29-33中任一請求項的用於認證的系統,其中標籤設備包括RFID裝置。
- 如請求項34的用於認證的系統,其中所述RFID裝置包括用於防止非授權訪問安全模組。
- 如請求項35的用於認證的系統,其中該安全模組被調整成在允許訪問RFID裝置之前認證RFID密碼。
- 如請求項28-36中任一請求項的用於認證的系統,其中該識別符是經過加密的。
- 如請求項28-37中任一請求項的用於認證的系統,其中閱讀器模組包括用於防止非授權訪問安全功能。
- 如請求項38的用於認證的系統,其中該安全功能被調整成在允許訪問閱讀器模組之前認證一個訪問代幣。
- 如請求項23-39中任一請求項的用於認證的系統,其中認證物件是產品。
- 如請求項23-40中任一請求項的用於認證的系統,其中該識別符是文數字串。
- 如請求項41的用於認證的系統,其中該文數字串具有隨機長度。
- 如請求項27的用於認證的系統,其中安全碼模組被調整成使用預定的碼生成演算法來產生替換識別符。
- 如請求項43的用於認證的系統,其中碼生成演算法被調整成產生隨機的文數字串。
- 一種用於驗證產品的標籤,包括:被調整成存儲與產品相關聯的識別符的存儲模組,其中在通過通信介面訪問該識別符時,使用一個替換識別符來更新該識別符。
- 如請求項45的標籤,其中該存儲模組被調整成接收來自通信介面的替換識別符,以便更新保存在存儲模組中的 識別符。
- 如請求項45的標籤,還包括一個被調整成產生替換識別符的安全碼模組。
- 一種用於驗證產品的系統,包括以下步驟:將如請求項45-47中任一請求項的標籤接合到產品;讀取該標籤,以便獲取一個識別符;以及將該識別符傳送到如請求項23-44中任一請求項的用於認證的系統,以便進行驗證。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/072362 WO2014134827A1 (en) | 2013-03-08 | 2013-03-08 | System and method for authentication |
Publications (1)
Publication Number | Publication Date |
---|---|
TW201503005A true TW201503005A (zh) | 2015-01-16 |
Family
ID=51490589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW103107867A TW201503005A (zh) | 2013-03-08 | 2014-03-07 | 用於認證的系統和方法 |
Country Status (2)
Country | Link |
---|---|
TW (1) | TW201503005A (zh) |
WO (1) | WO2014134827A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110366441B (zh) | 2017-03-06 | 2022-06-28 | 康明斯滤清系统知识产权公司 | 具有过滤器监控系统的原装过滤器识别 |
CN115358246B (zh) * | 2022-10-24 | 2023-05-02 | 湖南会成科技有限公司 | 信息交互方法、装置、存储介质和处理器 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2431545B (en) * | 2005-10-24 | 2011-01-12 | Chien Yaw Wong | Security-enhanced RFID system |
NZ547488A (en) * | 2006-05-24 | 2008-10-31 | Data Acquisitions Ltd | Radio frequency identification tag reader and method |
CN101847199B (zh) * | 2009-03-24 | 2012-06-06 | 复旦大学 | 用于射频识别系统的安全认证方法 |
CN102945384B (zh) * | 2012-11-27 | 2015-09-16 | 上海质尊溯源电子科技有限公司 | 一种增强高频rfid安全性的方法 |
-
2013
- 2013-03-08 WO PCT/CN2013/072362 patent/WO2014134827A1/en active Application Filing
-
2014
- 2014-03-07 TW TW103107867A patent/TW201503005A/zh unknown
Also Published As
Publication number | Publication date |
---|---|
WO2014134827A1 (en) | 2014-09-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI813677B (zh) | 用於自動物件辨識及鑑認之方法及系統 | |
JP7385663B2 (ja) | 物体認証を準備及び実行するための方法及びシステム | |
US9628270B2 (en) | Cryptographically-verifiable attestation label | |
US9858569B2 (en) | Systems and methods in support of authentication of an item | |
CN105849739B (zh) | 验证系统和验证方法 | |
US20160042032A1 (en) | ID Tag Authentication System and Method | |
US20220070006A1 (en) | Methods, devices and system for the security-protected provision of sets of data | |
WO2017116303A1 (en) | Secure dual-mode anti-counterfeit product authentication methodology and system | |
US8459550B2 (en) | Method for transferring data, a computer program product, a data provision and a data receiving device and a communication system | |
US20180205714A1 (en) | System and Method for Authenticating Electronic Tags | |
CN109359983B (zh) | 一种多码互校方法及系统 | |
TW201503005A (zh) | 用於認證的系統和方法 | |
US20220084042A1 (en) | Method for ensuring the authenticity and validity of item ownership transfer | |
CN114830599B (zh) | 使用加密锚管理物理对象 | |
CN116091087A (zh) | 一种基于区块链和nfc的量子加密防伪溯源方法及终端 | |
RU2814089C2 (ru) | Способы и системы для автоматического распознавания объектов и проверки подлинности | |
AU2019100668A4 (en) | A Method of Providing Secure Ownership of an Object | |
CN113574913B (zh) | 用于准备和执行对象认证的方法和系统 | |
TWI644227B (zh) | 配合一行動裝置實現的交互驗證系統及方法 | |
CN116451730A (zh) | 一种基于智能终端和双重信息码的防伪方法 |