TW202040458A - 在分散式賬本環境中基於符記之物理物件錨定的方法及系統 - Google Patents

在分散式賬本環境中基於符記之物理物件錨定的方法及系統 Download PDF

Info

Publication number
TW202040458A
TW202040458A TW109104343A TW109104343A TW202040458A TW 202040458 A TW202040458 A TW 202040458A TW 109104343 A TW109104343 A TW 109104343A TW 109104343 A TW109104343 A TW 109104343A TW 202040458 A TW202040458 A TW 202040458A
Authority
TW
Taiwan
Prior art keywords
token
data
authentication
request
unauthenticated
Prior art date
Application number
TW109104343A
Other languages
English (en)
Other versions
TWI819191B (zh
Inventor
多瑪士 安德列斯
丹尼爾 薩保
費德里克 貝可曼
娜塔莉 梅爾加雷喬 戴茲
卡爾 克莉絲汀 布雷澤
麥可 布雷特左德
Original Assignee
德商馬克專利公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 德商馬克專利公司 filed Critical 德商馬克專利公司
Publication of TW202040458A publication Critical patent/TW202040458A/zh
Application granted granted Critical
Publication of TWI819191B publication Critical patent/TWI819191B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/02Agriculture; Fishing; Mining
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本發明係關於一種用於一物理物件之符記化之電腦實施方法、系統及電腦程式。該方法包括:基於該物理物件之一檢驗而產生或接收物件識別資料,該物件識別資料包括作為該物理物件之一抗碰撞虛擬表示之至少一密碼編譯雜湊值;及產生指派至該物理物件且表示該物件識別資料之一未認證符記。本發明係進一步關於一種認證包含物件識別資料之一符記之電腦實施方法、系統及電腦程式。再者,本發明係關於一種符記化一程序之電腦實施方法、系統及電腦程式。

Description

在分散式賬本環境中基於符記之物理物件錨定的方法及系統
本發明係關於追蹤、防偽保護及達成物理物件(諸如產品,如(例如)醫藥產品或其他健康相關產品或備件或任何其他界面工具集)之一分散市場之領域,且特定言之,本發明係關於藉由符記化為一或多個分散賬本環境錨定此等物理物件。具體而言,本發明係針對一種用於符記化一物理物件之電腦實施方法、系統及電腦程式。本發明係進一步關於一種認證包含物件識別資料之一符記之電腦實施方法、系統及電腦程式。再者,本發明係關於一種符記化程序之電腦實施方法、系統及電腦程式。最終,本發明係關於一種包括物件識別資料之符記。
在許多行業中,產品之認證係不僅顯著影響原始產品製造商之收益但可甚至對偽造(即,虛假)產品之消費者或操作者之健康甚至生命構成嚴重威脅之一實質問題。此安全相關產品種類包含(特定言之)汽車及飛行器之部分、建築物或其他基礎設施之構造之組件、食品及甚至醫療器件及醫藥。
另外,在一寬泛範圍之不同行業中,貨品及物理物件之可追溯性係一關鍵要求。此特定言之應用於物流及供應鏈基礎設施及高度調節/結構化工作流程環境。實例係由官方調節機構(諸如FDA (美國食品&藥物管理局))控制及/或根據(例如) GMP (優良藥品製造規範)、GLP (優良實驗室操作規範)、GCP (優良臨床試驗規範)或DIN ISO或類似其他標準及規則認證之行業工作場所。此等調節環境之各者尤其需要一審計追蹤及可審計技術。一進一步實例係高價值產品(諸如行業備件)之可追溯性以證明真實性及次級市場中之此等部分之目的用途。
為限制偽造及提供供應鏈及工作流程完整性(包含工作流程及供應鏈內之產品之辨識及鑑認,各種行業已開發若干不同保護措施及識別解決方案。廣泛使用之保護措施包括將一所謂之防偽功能添加至一產品,該功能較難偽造。例如,全像、光學可變墨水、安全線程及嵌入式磁性顆粒係難以由偽造者再製之已知防偽功能。儘管一些此等防偽功能係「公開」,即可易於由產品之一使用者看見或以其他方式辨識,其他防偽功能係「隱密」,即其等隱藏且僅可藉由使用特定器件(諸如UV光之源、光譜儀、顯微鏡或磁場偵測器或甚至更複雜鑑定設備來偵測。隱密防偽功能之實例係(特定言之)使用發光墨水或僅可見於電磁光譜之紅外部分而非其可見部分印刷、特定材料組合物及磁性顏料。
一組特定防偽功能(其等特定言之用於密碼編譯中)被稱為「物理不可複製功能」(PUF)。PUF有時亦指稱「物理不可複製功能」或「物理隨機功能」。一PUF係體現在一物理結構中且甚至對於具有對於PUF之物理存取之一攻擊者而言易於估計但難以預測之一物理實體。PUF取決於其物理微結構(其通常包含固有存在於物理實體中或在其製造期間明確引入或產生於物理實體中且實質上無法控制及無法預測之一隨機組件)之唯一性。因此,甚至由完全相同之製造程序產生之PUF至少在其隨機組件中不同且因此可區分。儘管在大多數情況中,PUF係隱密特徵,但此並非限制且公開PUF亦可行。另外,PUF對於達成物理物件之被動(即,在無需主動廣播之情況下)識別較為理想。
藉由給定程序相關臨限內之一晶片上之所產生之微結構之最小不可避免變動且具體而言用於自其驅動密碼編譯密鑰(例如在用於之晶片中或其他安全相關晶片中),已知PUF特定言之連同其在積體電子電路中之實施方案。論文「Background on Physical Unclonable Functions (PUFs)」Virginia Tech, Department of Electrical and Computer Engineering, 2011 (其可在超鏈接http://rijndael.ece.vt.edu/puf/background.html 處自網際網路中可得)中揭示此等晶片相關PUF之一闡釋及應用之一實例。
然而,亦已知其他類型之PUF,諸如用作為用於製造銀行券之一基板之紙中之纖維之隨機分散,其中纖維之分散及定向可由特定偵測器偵測且用作為銀行券之一防偽功能。為估計一PUF,使用一所謂之挑戰響應鑑認方案。「挑戰」係施加於PUF之一物理刺激且「響應」係其對於刺激之反應。響應取決於物理微結構之無法控制及無法預測本質且因此可用於鑑認PUF及因此亦其PUF形成一部分之一物理物件。一特定挑戰及其對應響應一起形成一所謂之「挑戰響應對」(CRP)。
以下歐洲專利申請案之各者中描述基於使用PUF鑑認產品之防偽保護系統及方法:EP 3 340 213 A1、EP 3 340 212 A1、EP 18170044.4及EP 18170047.7,該等專利申請案之各者之全部內容以引用的方式併入本文中。歐洲專利申請案EP 18214512.8中揭示用於自動物件辨識及相關防偽保護系統之方法及系統,該案之全部內容以引用的方式併入本文中。
有時亦指稱「公鑰密碼編譯」或「公鑰/私鑰密碼編譯」之非對稱密碼編譯係基於使用若干對鑰之一密碼編譯系統之一已知技術,其中各對鑰包括一公鑰及一私鑰。公鑰可廣泛散佈且通常甚至公共可用,而私鑰保持秘密且通常僅為其所有者或持有者已知。非對稱密碼編譯達成(i)鑑認,其係何時公鑰用於驗證成對私鑰之一持有者藉由使用其私鑰數位簽名私鑰而創始一特定資訊(例如一訊息或含有該訊息之所儲存之資料)及(ii)資訊(例如一訊息或所儲存之資料)藉由加密之保護,藉此僅成對私鑰之所有者/持有者可解密由他人使用公鑰加密之訊息兩者。
最近,已開發區塊鏈技術,其中一區塊鏈係呈含有複數個資料區塊且其維持一列連續生長資料記錄且藉由密碼編譯方法加強防篡改及修訂之一分散式資料庫之形式之一分散式賬本。區塊鏈技術之一顯著應用係用於網際網路中之貨幣交易之虛擬比特幣。一進一步抑制區塊鏈平台由(例如)以太坊計劃提供。實質上,一區塊鏈可描述為用於記錄若干方直接的交易之一分散式協定,其無礙地擷取及儲存對其分散式之任何修改且「永久」保存修改(即,只要區塊鏈存在)。將資訊儲存至一區塊鏈中涉及數位簽名待儲存與區塊鏈之一區塊中之資訊。另外,維持區塊鏈涉及稱為「區塊鏈採礦」之一程序(其中所謂之「曠工」係區塊鏈基礎設施之部分)驗證及密封各區塊,使得含於其中之資訊「永久」保存且區塊可不再修改。
一進一步新分散式賬本技術被稱為「纏結」,其係無區塊及無需許可之分散式賬本架構,其可縮放、輕量且在一分散式同級間系統中提供一共識。使用纏結作為一技術基礎之一顯著相關應用被稱為「IOTA」,其係物聯網之一交易結算及資料完整性層。
特定言之,連同區塊鏈技術,已特定言之對於中之應用及連同所謂之智慧型合約引入臨界資料之符記化(即,將一敏感資料元素替代為不具有非固有或可利用意義或值之非敏感等效物(指稱一「符記」)之程序)。一「智慧型合約」係意欲數位促進、驗證或執行一合約之協商或效能之一電腦協定。智慧型合約允許在無第三方之情況下執行可信交易。此等交易係可追蹤及不可逆的。基於符記化及智慧型合約之一例示性公共數位平台被稱為以太坊平台(https://www.ethereum.org ),其允許(特定言之)基於平台產生數位貨幣。
由此平台使用之一技術符記被稱為「ERC 20」符記標準(參照https://theethereum.wiki/w/index.php/Ethereum_Based_Tokens; https://theethereum.wiki/w/index.php/ERC20_Token_Standard )。
然而,符記及智慧型合約之概念不受限於以太坊平台且係亦可用於其他平台或應用之更一般概念。
本發明之一目的係提供一種用於在一分散式賬本環境中基於符記之一物理物件(諸如一產品)錨定之解決方案。
此問題之一解決方案由界定一總基於符記之生態系統之交互作用組件之隨附獨立技術方案之教示提供。本發明之各種較佳實施例由附屬技術方案之教示提供。
本發明之一第一態樣係針對一種符記化一物理物件(諸如一產品)之電腦實施方法,該方法包括:(i)基於該物理物件之一檢驗而產生或接收物件識別資料,該物件識別資料包括作為該物理物件之一抗碰撞虛擬表示之至少一密碼編譯雜湊值;(ii)產生指派至該物理物件且表示該物件識別資料之一未認證符記。
此方法提供一基於符記之生態系統分散式賬本環境中之一物理物件(諸如一產品)之一抗破壞錨定及因此允許建立真實世界有形物(即,物理物件)至一虛擬基於符記之生態系統之一鏈路,其繼而可達成所有種類之此等物理物件之分散市場。
根據一些實施例,該方法進一步包括:(i)經由一符記架構將一未認證符記驗證請求資料傳達至一或多個認證系統,該未認證符記驗證請求資料表示指示產生關於該物件識別資料之該未認證符記及驗證該未認證符記之一請求之資訊;(ii)接收表示由該等認證系統之至少一者驗證該先前未認證符記之符記認證資料;及(ii)將該認證資料儲存於:(ii-1)該未認證符記中以將該未認證符記轉換為由該符記認證資料表示之該等認證之各者認證且相對於該等認證之各者之一認證符記,或(ii-2)自該未認證符記導出之一不同符記中且藉此相對於由該符記認證資料表示之該等認證之各者認證該不同符記;及(iii)將該認證符記及/或與該物件識別資料有關之後設資料儲存於一保護資料儲存庫中(較佳地一數位錢包中)。
術語「符記架構」(如本文所使用)係指用於該總基於符記之生態系統之不同組件之間的通信之該通信技術中之一指定層。根據該生態系統之所有組件用於彼此交換呈符記之形式之資訊之一(較佳地標準化)技術規範界定此層。
根據一些實施例,該方法進一步包括:(i)產生或接收表示(i-1)用於產生該物件識別資料之一或多個物件檢驗系統及/或(i-1)一或多個檢驗參與者之一各自認證之檢驗認證資料,各檢驗參與者係與該物件檢驗系統或其操作有關之一器件、人或機構;及(ii)在將該檢驗認證資料傳達至該至少一認證系統之前使該檢驗認證資料包含於該未認證符記驗證請求資料中。
根據一些相關實施例,根據一界定重複方案分別重複地產生或接收該檢驗認證資料。具體而言,該重複方案可界定一重複週期性發生,每次執行一符記化或使用執行符記化之一器件,或在自上次產生或接收該檢驗認證資料起已發生一指定數目個檢驗之後。
根據一些相關實施例,該方法進一步包括:(i)基於該未認證符記而在該符記架構內產生一公用程式符記,該公用程式符記包括表示一資源之資料及該資源藉此請求執行之一動作;及(ii)其中傳達該未認證符記驗證請求資料包括併入該請求以在該公用程式符記中至少部分地驗證該未認證符記及將該公用程式符記傳達至該認證系統。
根據一些相關實施例,該方法進一步包括將該未認證符記驗證請求資料至少部分地儲存於或造成其儲存於一或多個分散式賬本中。
根據一些相關實施例,該方法進一步包括將該未認證及/或該認證符記儲存於一保護資料儲存庫中(較佳地一數位錢包中)。
根據一些相關實施例,該方法進一步包括(i)經由該符記架構將資訊請求資料傳達至該等認證系統之一或多者,該資訊請求資料表示一請求者之一身份及該請求者接收指定請求資料之一認證請求;及(ii)若該請求由該各自認證系統認證,則作為回應,經由該符記架構接收該請求資料。
根據一些相關實施例,該方法進一步包括將所接收之請求資料至少部分地儲存於一或多個分散式賬本中。
根據一些相關實施例,該方法進一步包括藉由該符記架構識別該請求資料可自其保留之一或多個資料源及將該資訊請求資料選擇性傳達至此等一或多個資料源。
根據一些相關實施例,該方法進一步包括:(i)經由該符記架構接收資訊請求資料,該資訊請求資料表示一請求者之一身份且該請求者接收指定請求資料之一認證請求;及(ii)作為回應,經由該符記架構傳達該請求資料。
根據一些實施例,該物件識別資料、該檢驗認證資料、該未認證符記驗證請求資料、該符記認證資料、該資訊請求資料及該請求資料之至少一者分別以體現在一符記中之資料之形式傳達、接收或儲存。
本發明之一第二態樣係針對一種用於符記化一物理物件(諸如一產品)之系統,該系統經組態以執行第一態樣之方法。該系統可特定言之包括用於該物件識別資料之基於感測器之擷取之一閱讀器器件。
本發明之一第三態樣係針對一種用於符記化一物理物件(諸如一產品)之電腦程式,該電腦程式包括當在技術方案13之系統之一處理平台上執行時引起該系統執行第一態樣之方法之指令。
本發明之一第四態樣係針對一種認證包含物件識別資料之一符記之電腦實施方法,該方法包括:(i)接收或產生及儲存與一特定物理參考物件有關且包括作為該物理參考物件之一抗碰撞虛擬表示之至少一密碼編譯雜湊值之參考物件識別資料;(ii)經由一符記架構自一請求系統接收表示以下之未認證符記驗證請求資料:(ii-1)與一特定物理物件有關且包括作為該物理物件之一抗碰撞虛擬表示之至少一密碼編譯雜湊值之物件識別資料,及(ii-2)指示產生關於該物件識別資料之一未認證符記及驗證該未認證符記之一請求之資訊;(iii)使該物件識別資料與相對於一指定匹配準則之該參考物件識別資料相關(例如比較該物件識別資料與相對於一指定匹配準則之該參考物件識別資料);及(iv)若根據該匹配準則,該物件識別資料匹配該參考物件識別資料,則經由一符記架構將表示該先前未認證符記之一認證之符記認證資料傳達至該請求系統(否則省略該認證資料之傳達)。
本發明之一第五態樣係針對一種經組態以執行第四態樣之方法之認證系統。
本發明之一第六態樣係針對一種用於認證一符記之電腦程式,該電腦程式包括當在第五態樣之認證系統之一處理平台上執行時引起該認證系統執行第四態樣之方法之指令。
本發明之一第七態樣係針對一種符記化一程序(諸如用於識別一物理物件之一識別程序)之電腦實施方法,該方法包括:(i)產生或接收表示在一特定標準化或認證程序之進程中兩個或更多個經識別之認證物理物件之一交互作用之一結果之程序結果資料,根據第四態樣之方法認證該等認證物理物件;(ii)產生指派至及包含該程序結果資料之一公用程式符記。
根據一些實施例,該公用程式符記最初經產生為一未認證公用程式符記;且該方法進一步包括:(i)經由一符記架構將一未認證公用程式符記驗證請求資料傳達至一或多個認證系統,該未認證公用程式符記驗證請求資料表示指示產生關於該程序結果資料之該未認證公用程式符記及驗證該未認證符記之一請求之資訊;(ii)接收表示由該等認證系統之至少一者認證該先前未認證公用程式符記之符記認證資料;及(iii)將該認證資料儲存於:(iii-1)該未認證公用程式符記中以將該未認證公用程式符記轉換為由該符記認證資料表示之該等認證之各者認證且相對於該等認證之各者之一認證公用程式符記,或(iii-2)自該未認證公用程式符記導出之一不同公用程式符記中且藉此相對於由該符記認證資料表示之該等認證之各者認證該不同公用程式符記;及(iv)將該認證公用程式符記及/或與該認證程序有關之後設資料儲存於一保護資料儲存庫中,較佳地一數位錢包中。
根據一些實施例,該方法進一步包括:(i)產生或接收表示一或多個程序參與者之一各自認證之程序參與者認證資料,各程序參與者係涉及執行該標準化程序之一器件、人或機構;及(ii)在將該程序認證資料傳達至該至少一認證系統之前使該程序認證資料包含於該未認證公用程式符記驗證請求資料中。
根據一些實施例,根據一界定重複方案分別重複地產生或接收該程序參與者認證資料。具體而言,該重複方案可界定一重複週期性發生,每次執行該等程序結果之一符記化或使用執行符記化之一器件,或在自上次產生或接收該參與者認證資料起已發生一指定數目個程序運行之後。
根據一些實施例,該方法進一步包括將該未認證公用程式符記驗證請求資料至少部分地儲存於或造成其儲存於一或多個分散式賬本中。
根據一些實施例,該方法進一步包括將該未認證公用程式符記儲存於一保護資料儲存庫中,較佳地一數位錢包中。
根據一些相關實施例,該方法進一步包括:(i)經由該符記架構將資訊請求資料傳達至該等認證系統之一或多者,該資訊請求資料表示一請求者之一身份及該請求者接收指定請求資料之一認證請求;及(ii)若該請求由該各自認證系統認證,則作為回應,經由該符記架構接收該請求資料。
根據一些相關實施例,該方法進一步包括將所接收之請求資料至少部分地儲存於一或多個分散式賬本中。
根據一些相關實施例,該方法進一步包括藉由該符記架構識別該請求資料可自其保留之一或多個資料源及將該資訊請求資料選擇性傳達至此等一或多個資料源。
根據一些相關實施例,該方法進一步包括:(i)經由該符記架構接收資訊請求資料,該資訊請求資料表示一請求者之一身份且該請求者接收指定請求資料之一認證請求;及(ii)作為回應,經由該符記架構傳達該請求資料。
根據一些實施例,該物件識別資料、該檢驗認證資料、該未認證公用程式符記驗證請求資料、該公用程式符記認證資料、該資訊請求資料及該請求資料之至少一者分別以體現在一符記中之資料之形式傳達、接收或儲存。
本發明之一第八態樣係針對一種用於符記化一程序結果之系統,該系統經組態以執行第七態樣之方法。
本發明之一第九態樣係針對一種用於符記化一程序結果之電腦程式,該電腦程式包括當在第八態樣之系統之一處理平台上執行時引起該系統執行第七態樣之方法之指令。
本發明之另一態樣係針對一種包括物件識別資料之符記,該物件識別資料包括作為該物理物件之一抗碰撞虛擬表示之至少一密碼編譯雜湊值。
除非此組合明確排除或技術上不可行,否則各種上文提及之態樣及實施例可彼此或與本發明之其他態樣任意組合。
本文提及之任何電腦程式可特定言之以用於執行由電腦程式實施之各自方法之一或多個程式儲存於其上之一非暫時性儲存媒體之形式實施。較佳地,此係一資料載體,諸如一CD、一DVD或一快閃記憶體模組。若電腦程式產品意謂被交易為獨立於該一或多個程式儲存於其上之處理器平台之個別產品中之一個別產品,則此可有利。在另一實施方案中,電腦程式產品提供為一資料處理單元中(特定言之一伺服器上)之一檔案,且可經由一資料連接(例如網際網路或一專用資料連接(諸如一專屬或區域網路))下載。
在術語「包括」用於本描述及技術方案中之情況中,不排除其他元件或步驟。在當參考一單數名詞時使用一不定冠詞或定冠詞(例如「一」或「該」)之情況中,除非另有具體說明,否則此包含該名詞之一複數。
術語描述及技術方案中之第一、第二、第三及其類似者用於區分類似元件且不必要描述一順序次序或時間順序。應理解所使用之術語可在適當情況中互換且本文描述之本發明之實施例能夠以除本文所描述或繪示之外之其他序列操作。
通常,如圖1中所繪示之基於符記之生態系統1之參與者可包括(i)各種不同器件2,諸如用於讀取一物理物件之一或多個PUF之PUF閱讀器,(ii)其他參與者3,諸如其他器件、個人、機構或應用程式介面(API),(ii)認證機構4及其各自認證系統,(iii)至其他基於符記之生態系統5 (例如貨幣生態系統)之閘道,及(iv)一或多個分散式賬本6,諸如區塊鏈,其等可屬於一或多個不同基於符記之生態系統。
通信可特定言之基於網際網路技術且通常將經由網際網路或其他通信網路。在下層級7、8上,熟知協定堆疊(諸如採用低層級運輸技術(諸如乙太網路、DSL、蜂巢式無線通信、SONET/SDH等等)之協定堆疊)及運輸層(OSI模型之層3及層4)上之TCP/IP或其他熟知協定。另外,一符記架構9添加為達成器件與基於符記之生態系統中之其他參與者之間的基於符記之通信之另一通信層。具體而言,符記架構9可界定及需要待用於與符記架構9連接之符記之一特定資料格式且可額外具有一接收符記請求資訊可在路由之意義上基於其引導至可實際上提供資訊之一適合其他參與者之一閘道功能,其中基於可用於符記架構之資訊進行此路由。
在進一步圖之以下描述中,參考上文連同圖1描述之元件。
參考圖2,與一第一生態系統E1有關之一例示性第一供應鏈A具有指派至其之一第一分散式賬本(例如區塊鏈B1)。供應鏈A可特定言之關於跟蹤呈在E1之一第一節點A-1處產生之肉製品形式之物理物件PO1,諸如(例如)一肉類生產部位3a (例如一農場)。在沿供應鏈A供應肉製品之前,生產部位3a應用(例如)一或多個PUF閱讀器2a以偵測附接至或否則連接或嵌入肉製品PO1中之一或多個PUF以根據下文連同圖3描述之一方法產生物件識別資料及用於產生表示物件識別資料之一符記之程序。具體而言,產生及儲存表示物件識別資料之一符記或引起該符記儲存於與第一生態系統E1有關之區塊鏈B1中。
類似地,當肉製品已沿供應鏈A運輸至一進一步節點A-2 (在所繪示之實例中,總共僅存在三個節點,而通常可存在任何數目個節點)時,產品之一檢查使用一類似技術在節點A-2處發生以確認產品之真實性。此鑑認可由(例如)一參與者3b根據上文在[先前技術]節中列舉之歐洲專利申請案之任一者之描述之方法及使用所描述之器件執行。接著,節點A-2將其鑑認結果與後設資料(諸如鑑認之時間及場所)一起儲存或被造成儲存於區塊鏈B1中。
一些節點(在本實例中此係最終節點A-3 (及參與者3c))可完全省略此鑑認或可使用一較簡單形式(諸如僅掃描一條形碼或可用於產品上之其他身份)以識別產品且視情況自一或多個分散式賬本或與第一生態系統E1有關之其他資料儲存庫擷取與該產品或其沿供應鏈之行程有關之產品資訊。
參考圖3,一單一基於符記之生態系統(例如生態系統E1)內之一物理物件之符記化之一例示性方法100 (「實例1」)包括具有步驟105及110之一初始階段,其中認證促成方法之器件或其他參與者。在此實例中,待符記化之物理物件PO包括M個PUF,其中M∈N,且因此可存在用於讀取各自PUF之高達M個PUF閱讀器。另外,存在M∈N個其他參與者,例如促成符記化程序之各自PUF閱讀器之操作者。在初始階段期間,參與者(包含PUF閱讀器)之各者在步驟105中將一符記化請求發送至指派至生態系統E1之一認證機構之一認證系統4以在步驟110中接收一各自認證且因此變成一認證參與者。此係能夠作為一參與者參與與物理物件有關之後續符記化程序之一先決條件。
在起始程序100之一第二階段之下一步驟115中,物理物件PO1之一或多個PUF由由充當參與者之各自人/機構採用之各自PUF閱讀器掃描。此掃描可根據(例如)上文在[先前技術]段落中列舉之歐洲專利申請案之任一者之描述之方法及使用所描述之器件執行。此掃描程序導致與物理物件PO1有關之唯一識別資料,特定言之導致表示物理物件之身份之一抗碰撞及較佳地數位簽名雜湊碼(本文亦指稱「物件秘密」)。
在一後續步驟120中,產生一未認證符記,其可特定言之指稱一未認證資產符記。此未認證符記係根據一特定、較佳地標準化資料格式(符記格式)(例如圖9(a)中繪示之符記格式)界定之一資料結構。另外,未認證符記通常將進一步資訊,諸如(i)符記之類型之一指示,(ii)充當符記之一ID之物件或資產識別,(iii)所使用之符記架構之一識別符,特定言之若多個不同架構可用於生態系統E1內或連同生態系統E1使用,(iv)符記之所有者之一公鑰或一PKI系統,例如產生符記之實體,其同時可充當所有者之一身份且較佳地與物理物件(例如一相關量、所有者、物件之種類、關於物件執行之程序等等)有關之加密、進一步資訊,如圖9(a)中所繪示。符記亦包含在程序之初始階段期間已認證之各種參與者之證書。
接著,在一步驟125中,未認證符記儲存於指派至執行方法100之系統之一保護資料儲存庫中(較佳地一數位錢包中),該系統可特定言之包含用於掃描物理物件PO1之PUF閱讀器器件之一或多者。另外,在一步驟130中,未認證符記提供至符記架構9,其中未認證符記轉換為可具體而言具有圖9(b)中繪示之符記格式之一公用程式符記。
圖9中繪示之兩個符記格式之間的一密鑰差異係不同於圖9(a)中展示之資產符記格式,圖9(b)之公用程式符記格式具有對於(i)指示公用程式符記指派至其之一動作或程序之資訊及(ii)分別受該動作或程序影響之一或多個資源(例如器件或(其他)參與者)保留之兩個額外資料欄位。因此,資產符記格式特別適合且意欲與表示一資產(諸如一物理物件)之一符記有關,而一公用程式符記格式特別適合且意欲至少部分與表示一動作或程序之一符記有關。
接著,在一步驟135中,符記架構將源自未認證(資產)符記之轉換之公用程式符記(本文指稱「未認證符記驗證請求(資料)」)發送至一或多個相關認證系統4、5以藉此請求公用程式符記所屬之未認證符記之一認證,該請求在公用程式符記之動作及資源資料欄位中識別,如上文所描述。
另外,在一步驟140中,公用程式符記可視情況儲存於一或多個分散式賬本(較佳地包含指派至生態系統E1 (例如區塊鏈B1)之分散式賬本)中。
各自認證系統驗證未認證符記驗證請求(資料),其包含基於包含於公用程式符記中之參與者證書,雜湊值及因此物理物件PO1之身份及較佳地包含於公用程式符記中之進一步資訊,如上文及參考他9(b)所描述。若驗證成功,則各自認證系統傳達(較佳地藉由回傳公用程式符記及使各自認證資料包含於其中作為一證書)符記認證資料,或否則,表示由各自認證系統認證先前未認證符記之認證資料。
在一步驟145中,認證資料接收於實體或已發佈驗證請求之器件處及儲存於保護資料儲存庫(例如呈一(現)認證資產符記之形式之數位錢包)中。具體而言,此可藉由將含於所接收之認證資料中之各自一或多個證書添加至儲存於資料儲存庫中之先前未認證符記之一各自資料欄位來達成,因此將未認證符記轉換為一認證(資產)符記。
因此,方法100提供藉由產生一認證(資產)符記而符記化物理物件PO1之一方式以在相關一或多個基於符記之生態系統內表示該認證(資產)符記。
圖4示意性地繪示兩個例示性供應鏈A及B之一集合,供應鏈A與符記化一第一生態系統E1中之一第一物理物件PO1之一方法有關且供應鏈B與符記化一第二不同生態系統E2中之一第二物理物件PO2之一方法有關。供應鏈A對應於圖2及圖3之供應鏈。供應鏈B可(例如)表示用於啟用供應鏈A之一物流鏈。對應基於符記之生態系統E2可特定言之包括一分散式賬本,例如另一區塊鏈B2。呈(資產)符記之形式之儲存於其中之資料可特定言之與物理物件PO2有關,諸如用於沿供應鏈A供應PO1之一載具之一冷卻室且可具有與其節點有關之參與者3a'、3b'及3c'。若可用於兩個生態系統中之資料需要藉由以一認證及因此安全方式交換生態系統之間的一或多個符記而可用於各自另一生態系統,則兩個生態系統之間的可互通性係必要的。
圖5展示可用於實施該可互通性之一方法200之一流程圖。在本實例中,生態系統E1之一組件需要及請求僅可用於生態系統E2中之資料。通常,在一步驟205中,生態系統E1之組件經由符記架構9將表示請求之一公用程式符記發送至一主管認證系統4。具體而言,符記架構可額外具有識別用於可經由符記架構定址之多個認證系統之一集合中之請求之正確認證系統及將公用程式符記導引至該正確認證系統之功能性,若滿足一認證之條件,則其認證請求及因此公用程式符記。符記架構可進一步具有識別可使請求資訊(例如區塊鏈B2)在E2或甚至一或多個其他生態系統E3等等之不同組件之一集合中可用之認證請求之正確接受者之功能性。
當正確接受者接收請求(即,認證公用程式符記)時,其擷取請求資訊且經由符記架構將請求資訊發送至在一進一步步驟210中接收請求資訊之生態系統1中之請求實體。
圖6示意性地繪示兩個例示性供應鏈A及B之一鏈接,供應鏈A與符記化一第一生態系統E1中之一第一物理物件PO1之一方法有關且供應鏈B與符記化一第二不同生態系統E2中之一第二物理物件PO3之一方法有關。供應鏈A對應於圖2及圖3之供應鏈。供應鏈B可(例如)表示用於供應用於測試沿供應鏈A供應之第一物理物件PO1之一第二物理物件PO3及為了測試之一程序鏈。PO3可特定言之為用於測試肉製品PO1 (例如一光析管)之一可棄物(產品)。對應基於符記之生態系統E2可特定言之包括一分散式賬本,例如另一區塊鏈B2。呈(資產)符記之形式之儲存於其中之資料可特定言之與物理物件PO3有關,諸如該等可棄物。如在圖4及圖5之情況中,兩個生態系統之間的可互通性係必要的,因為此處可用於兩個生態系統之一者中之資料需要藉由以一認證及因此安全方式交換生態系統之間的一或多個符記而可用於各自另一生態系統。圖6係特定言之關於一方案,其中在生態系統2中執行程序之結果以一符記化及認證方式鏈接至生態系統E1。
圖7展示根據本發明之實施例之在圖6之兩個生態系統E1與E2之間提供資料之基於符記之鏈接之一例示性方法300之一流程圖。
參考圖6及圖7,一方面,對於供應鏈A/生態系統E1,方法100關於如上文所描述之相關物理物件PO1執行以符記化物理物件PO1 (即,在本非限制性實施例中,肉製品)。所得認證符記藉此儲存於區塊鏈B1中。
另一方面,對於供應鏈B/生態系統E2,測試程序結果需要被認證及符記化,其涉及執行測試所需之可棄PO3。用於符記化程序結果之程序包括圖7之步驟305至335。
基於由生態系統E1經由符記架構9發佈之一請求,認證測試程序結果藉由圖5之可互通性方法200提供至生態系統E1,其中認證測試程序結果接收於一步驟340中且儲存於區塊鏈B1中(例如與物理物件PO1相關之一各種資產符記內)。
圖8a至圖8c一起展示繪示圖2至圖7之方法之依一合併方式相互作用之一流程圖,其表示給出本發明之一軟體程序建築概述之一基本種類之一UML (統一塑模語言)圖。
程序以一物理物件之符記化開始。此第一程序階段由關於一物理物件之一閱讀器器件執行,其一起界定一產品製造環境。首先,特定言之藉由讀取一PUF或藉由隱秘物件概念擷取物理物件,如先前申請案中所描述。因此,產生一抗碰撞雜湊值或甚至該抗碰撞雜湊值之一數位簽章且將其局部儲存於指派至閱讀器器件之一錢包中。
作為下一步驟,基於此資訊,一初期資產符記產生於產品製造環境內,該初期資產符記基本上係一給定預界定符記格式(標準化)之一資料結構,其包含為一最小該雜湊值或數位簽章及指示指派至物理物件之一符記值之一資訊。
一旦產生此初期資產符記,作為下一步驟,此符記需要被驗證,其涉及一所謂之符記驗證。基本上,此意謂依此一使得一中央認證機構可與該符記有關之方式經由指稱一「符記架構」之一協定架構提供新產生之初期資產符記之存在至此中央認證機構。接著,該中央認證機構起始一驗證程序,其可包含(一方面)檢查對於各自物件,是否存在一先前資產符記及因此一潛在碰撞,在該情況中初期符記將不轉換為一最終認證資產符記(即,將不公證為資產符記)。另外,驗證程序可涉及一市售驗證態樣,然而,其並非本發明之主體。
若驗證成功,則中央認證機構將該發現傳達回產品製造環境,即傳達至與閱讀器器件相關聯之錢包且因此,初期資產符記轉換為一(非初期)認證資產符記,該轉換包含確認指派至其之值。另外,中央認證機構儲存或造成其已接收且與該符記有關之資訊儲存於指派至產品製造環境(家庭環境,例如家庭DLT)之一分散式賬本環境中。例如,在生態系統E1係資產生成器之情況中,此可為一區塊鏈或由E1控制之其他儲存環境。總結而言,程序之此初始部分導致一「公證」物件由各自驗證資產符記表示。資產符記之主要角色係保存與物理物件有關之最初產生之符記作為該物件之商業化之一基礎。
一第二選用程序階段係關於產生一所謂之公用程式符記。事實上,若上文提及之商業化態樣不相關,則資產符記亦可扮演公用程式符記之角色(即,若最初產生之符記之保存不相關)。另一方面,若此保存相關,則公用程式符記扮演可用於(特定言之)可互通性之實施方案之一可變符記之角色,其將在下文關於總程序之第三程序描述。原始資產符記保持不變。
第二程序階段用於藉由產生一各自公用程式符記而認證可涉及(特定言之)認證程序如此及由程序使用之器件(諸如閱讀器器件)之產生資產符記之程序。具體而言,可存在與閱讀器器件或其不同態樣有關之一個以上認證。
參考價值鏈圖(圖2、圖4及圖6),第一程序階段將用於與肉之生產有關之價值鏈及與該肉之測試/認證有關之另一價值鏈兩者。因此,程序之第二階段亦可特定言之適用於與(例如)實驗室環境及其認證有關之第二態樣(圖6及圖7)。
根據第二程序階段之認證程序涉及資產符記之轉換為一公用程式符記或換言之,產生資產符記之一副本,其將自此用作為實施(特定言之)關於程序之第三階段詳細描述之可互通性之一方式。依此方式,可保存原始資產符記,而該公用程式模型之撓性可用於含有可變資料,如在可交互運作階段期間(甚至在僅存在一單一區塊鏈環境之情況中)所需。公用程式符記之一進一步角色係包括物件及/或程序相關資料或至其他資料結構之一或多個指標之一標準化資料結構,其中此資料可用。此等其他資料結構可特定言之位於家庭環境(例如中央DB (資料庫)或家庭DLT (分散式賬本技術)(例如區塊鏈生態系統E1)外部,該公用程式資產形成資料結構之一部分。公用程式符記之技術結構相同於資產符記之技術結構,即包含物件相關錨定(即,其雜湊值或數位簽章)及可(例如)含有物件或程序相關資料或其指標之一或多個額外資料欄位兩者之一資料結構。
一方面,程序用於一第一模式中,其可(例如)由含於傳輸至中央認證機構之資料中之一各自旗標指示,其中作為初始化之一部分,在資產符記產生產程序期間產生之雜湊值或各自數位簽章儲存於自身係一DLT或包含由其控制之一DLT之中央認證機構中。此初始化用於提供其中所儲存之雜湊值/數位簽名用於與自待在領域中鑑認之一物件導出之一各自值/數位簽章相比較之一後續驗證之一基礎。
另一方面,在此物件之實際驗證期間,認證程序用於一第二模式中,其中與待鑑認之物件有關之公用程式符記(及視情況額外程序資料)經由符記架構傳達至中央認證機構,其作為回應藉由與在初始化程序期間儲存之參考資訊相比較來驗證公用程式符記之內容(參照歐洲專利申請案:EP 3 340 213 A1、EP 3 340 212 A1、EP 18170044.4、EP 18170047.7及EP 18214512.8)且作為回應輸送一驗證結果(返回認證符記)(效度),後者係公用程式符記(包含認證驗證結果之一進一步項目)。驗證程序亦可被稱為一智慧型合約,因為基本上在技術層面及商業層面兩者上,事實基本如此。接著,回傳公用程式符記儲存於家庭環境(例如家庭DLT)之資料儲存庫中,其可特定言之由中央認證機構起始。
一第三程序階段係關於可互通性,其中關於另一環境(例如由除產生原始資產/公用程式符記之實體之外之另一實體控制之一環境)之一請求者請求可用於該第一環境中之資訊。因此,此一請求由另一環境(例如由與該環境有關之一DLT)發佈。請求接收於第一環境處且在後者遞交請求資料之前,其藉由經由符記架構層發送一驗證請求至中央認證機構而起始一驗證程序,該請求包含具有指示請求者之身份之資訊及請求資訊之一公用程式符記。接著,中央認證機構驗證請求,包含藉由檢查是否允許請求者進入程序且經授權接收請求資訊(每智慧型合約,因此中央認證機構必須涉及一DLT)。若情況如此,則中央認證機構(視情況)基於所接收之資訊而識別所有註冊環境中之請求資訊之適當源且回傳指示一成功認證之一各自認證符記。否則,返回認證符記指示驗證已失效。接著,取決於返回認證符記中指示之認證結果,請求資訊由第一環境提供於一各自公用程式符記內至請求環境。
在總程序開始,總程序視情況進一步包括一程序器件公證程序階段,其中藉由識別其自身至中央認證機構而認證閱讀器器件自身,其接著對照參考資料驗證閱讀器器件之識別及回傳一各自公證認可或否認至閱讀器器件。對於上述程序使用閱讀器器件取決於一成功公證認可,因為在驗證一物理物件之程序中,閱讀器器件亦必須提供其公證證書至中央認證機構,其接著決定包含基於該公證證書之驗證。
儘管已描述本發明之以上至少一例示性實施例,但應注意存在實施例之大量變體。另外,應瞭解所描述之例示性實施例僅繪示可如何實施本發明之非限制性實例且不意欲限制本文所描述之裝置及方法之範疇、應用或組態。確切而言,先前描述將提供熟習技術者用於實施本發明之至少一例示性實施例之構造,其中應理解可在不偏離由隨附申請專利範圍及其法律等效物界定之標的之情況下進行例示性實施例之元件之功能性及配置之各種改變。
1:基於符記之生態系統 2:閱讀器器件 2a:閱讀器器件 2b:閱讀器器件 3:肉類生產部位/參與者 3a:參與者 3a':參與者 3b:參與者 3b':參與者 3c:參與者 3c':參與者 4:認證機構/認證系統 5:基於符記之生態系統 6:分散式賬本 9:符記架構 100:符記化方法/程序 105:步驟/認證請求 110:步驟/認證接收 115:步驟/物理不可複製功能(PUF)掃描 120:步驟/資產符記產生 125:步驟/符記儲存 130:步驟/符記提供 135:步驟/公用程式符記產生/轉換 140:步驟/分散動作 145:步驟/符記認證 200:可互通性方法 205:步驟/請求資料 210:步驟/回覆認證資料 300:方法/生態系統E1與E2之間的基於符記之鏈接 305至335:步驟 340:步驟/認證結果接收 A-1:第一節點 A-2:進一步節點 A-3:最終節點 B1:區塊鏈 B2:區塊鏈 B3:區塊鏈 E1:第一生態系統 E2:第二生態系統 PO:物理物件 PO1:第一物理物件 PO2:第二物理物件 PO3:第二物理物件
以下詳細描述及附圖中提供本發明之進一步優點、特徵及應用,其中: 圖1示意性地繪示根據本發明之較佳實施例之用於藉由基於符記之生態系統中之各種參與者中之符記通信之一總通信結構; 圖2示意性地繪示根據本發明之實施例之與符記化一物理物件之一方法有關之一例示性供應鏈A; 圖3展示根據本發明之實施例之繪示符記化一物理物件之一例示性方法之一流程圖; 圖4示意性地繪示根據本發明之實施例之兩個例示性供應鏈A及B之一集合,供應鏈A與符記化一第一生態系統E1中之一第一物理物件PO1之一方法有關且供應鏈B與符記化一第二不同生態系統E2中之一第二物理物件PO2之一方法有關; 圖5展示根據本發明之實施例之繪示在圖4之兩個生態系統E1與E2之間提供基於符記之可互通性之一例示性方法之一流程圖; 圖6示意性地繪示根據本發明之實施例之兩個例示性供應鏈A及B之一鏈接,供應鏈A與符記化一第一生態系統E1中之一第一物理物件PO1之一方法有關且供應鏈B與符記化一第二不同生態系統E2中之一第二物理物件PO2之一方法有關; 圖7展示根據本發明之實施例之繪示在圖6之兩個生態系統E1與E2之間提供資料之基於符記之鏈接之一例示性方法之一流程圖; 圖8a、圖8b及圖8c組合展示繪示圖2至圖7之方法之依一合併方式相互作用之另一流程圖;及 圖9展示可連同本文所描述之方法使用之一資產符記及一公用程式符記之例示性結構及內容。
1:基於符記之生態系統
2:閱讀器器件
3:肉類生產部位/參與者
4:認證機構/認證系統
5:基於符記之生態系統
6:分散式賬本

Claims (24)

  1. 一種符記化一物理物件諸如一產品之電腦實施方法,該方法包括: 基於該物理物件之一檢驗而產生或接收物件識別資料,該物件識別資料包括作為該物理物件之一抗碰撞虛擬表示之至少一密碼編譯雜湊值; 產生指派至該物理物件且表示該物件識別資料之一未認證符記。
  2. 如請求項1之方法,其進一步包括 經由一符記架構將一未認證符記驗證請求資料傳達至一或多個認證系統,該未認證符記驗證請求資料表示指示產生關於該物件識別資料之該未認證符記及驗證該未認證符記之一請求之資訊; 接收表示由該等認證系統之至少一者認證該先前未認證符記之符記認證資料;及 將該認證資料儲存於: 該未認證符記中以將該未認證符記轉換為由該符記認證資料表示之該等認證之各者認證且相對於該等認證之各者之一認證符記,或 自該未認證符記導出之一不同符記中且藉此相對於由該符記認證資料表示之該等認證之各者認證該不同符記;及 將該認證符記及/或與該物件識別資料有關之後設資料儲存於一保護資料儲存庫中,較佳地一數位錢包中。
  3. 如請求項1或2之方法,其進一步包括: 產生或接收表示用於產生該物件識別資料之一或多個物件檢驗系統及/或一或多個檢驗參與者之一各自認證之檢驗認證資料,各檢驗參與者係與該物件檢驗系統之一或多者或其操作有關之一器件、人或機構;及 在將該檢驗認證資料傳達至該至少一認證系統之前使該檢驗認證資料包含於該未認證符記驗證請求資料中。
  4. 如請求項1或2之方法,其進一步包括: 基於該未認證符記而在該符記架構內產生一公用程式符記,該公用程式符記包括表示一資源之資料及該資源藉此請求執行之一動作;及 其中傳達該未認證符記驗證請求資料包括併入該請求以在該公用程式符記中至少部分地驗證該未認證符記及將該公用程式符記傳達至該認證系統。
  5. 如請求項1或2之方法,其進一步包括: 經由該符記架構將資訊請求資料傳達至該等認證系統之一或多者,該資訊請求資料表示一請求者之一身份及該請求者接收指定請求資料之一認證請求;及 若該請求由該各自認證系統認證,則作為回應,經由該符記架構接收該請求資料。
  6. 如請求項5之方法,其進一步包括: 將所接收之該請求資料至少部分地儲存於一或多個分散式賬本中。
  7. 如請求項5之方法,其進一步包括: 藉由該符記架構識別該請求資料可自其保留之一或多個資料源及將該資訊請求資料選擇性傳達至此等一或多個資料源。
  8. 如請求項1或2之方法,其進一步包括: 經由該符記架構接收資訊請求資料,該資訊請求資料表示一請求者之一身份且該請求者接收指定請求資料之一認證請求;及 作為回應,經由該符記架構傳達該請求資料。
  9. 如請求項1或2之方法,其中該物件識別資料、該檢驗認證資料、該未認證符記驗證請求資料、該符記認證資料、該資訊請求資料及該請求資料之至少一者分別以體現在一符記中之資料之形式傳達、接收或儲存。
  10. 一種用於符記化一物理物件諸如一產品之系統,該系統經組態以執行前述請求項中任一項之方法。
  11. 一種用於符記化一物理物件諸如一產品之電腦程式,該電腦程式包括當在如請求項10之系統之一處理平台上執行時引起該系統執行如請求項1至9中任一項之方法之指令。
  12. 一種認證包含物件識別資料之一符記之電腦實施方法,該方法包括: 接收或產生及儲存與一特定物理參考物件有關且包括作為該物理參考物件之一抗碰撞虛擬表示之至少一密碼編譯雜湊值之參考物件識別資料; 經由一符記架構自一請求系統接收表示以下之未認證符記驗證請求資料: 與一特定物理物件有關且包括作為該物理物件之一抗碰撞虛擬表示之至少一密碼編譯雜湊值之物件識別資料,及 指示產生關於該物件識別資料之一未認證符記及驗證該未認證符記之一請求之資訊; 使該物件識別資料與相對於一指定匹配準則之該參考物件識別資料相關;及 若根據該匹配準則,該物件識別資料匹配該參考物件識別資料,則經由一符記架構將表示該先前未認證符記之一認證之符記認證資料傳達至該請求系統。
  13. 一種經組態以執行如請求項12之方法之認證系統。
  14. 一種用於認證一符記之電腦程式,該電腦程式包括當在如請求項13之認證系統之一處理平台上執行時引起該認證系統執行如請求項12之方法之指令。
  15. 一種符記化一程序諸如用於識別一物理物件之一識別程序之電腦實施方法,該方法包括: 產生或接收表示在一特定標準化或認證程序之進程中兩個或更多個經識別之認證物理物件之一交互作用之一結果之程序結果資料,根據如請求項12之方法認證該等認證物理物件; 產生指派至及包含該程序結果資料之一公用程式符記。
  16. 如請求項15之方法,其中: 該公用程式符記最初經產生為一未認證公用程式符記;且 該方法進一步包括: 經由一符記架構將一未認證公用程式符記驗證請求資料傳達至一或多個認證系統,該未認證公用程式符記驗證請求資料表示指示產生關於該程序結果資料之該未認證公用程式符記及驗證該未認證符記之一請求之資訊; 接收表示由該等認證系統之至少一者認證該先前未認證公用程式符記之符記認證資料;及 將該認證資料儲存於: 該未認證公用程式符記中以將該未認證公用程式符記轉換為由該符記認證資料表示之該等認證之各者認證且相對於該等認證之各者之一認證公用程式符記,或 自該未認證公用程式符記導出之一不同公用程式符記中且藉此相對於由該符記認證資料表示之該等認證之各者認證該不同公用程式符記;及 將該認證公用程式符記及/或與該認證程序有關之後設資料儲存於一保護資料儲存庫中,較佳地一數位錢包中。
  17. 如請求項15或16之方法,其進一步包括: 產生或接收表示一或多個程序參與者之一各自認證之程序參與者認證資料,各程序參與者係涉及執行該標準化程序之一器件、人或機構;及 在將該程序認證資料傳達至該至少一認證系統之前使該程序認證資料包含於該未認證公用程式符記驗證請求資料中。
  18. 如請求項15或16之方法,其進一步包括: 經由該符記架構將資訊請求資料傳達至該等認證系統之一或多者,該資訊請求資料表示一請求者之一身份及該請求者接收指定請求資料之一認證請求;及 若該請求由該各自認證系統認證,則作為回應,經由該符記架構接收該請求資料。
  19. 如請求項18之方法,其進一步包括: 將所接收之請求資料至少部分地儲存於一或多個分散式賬本中。
  20. 如請求項18之方法,其進一步包括: 藉由該符記架構識別該請求資料可自其保留之一或多個資料源及將該資訊請求資料選擇性傳達至此等一或多個資料源。
  21. 如請求項15或16之方法,其進一步包括: 經由該符記架構接收資訊請求資料,該資訊請求資料表示一請求者之一身份且該請求者接收指定請求資料之一認證請求;及 作為回應,經由該符記架構傳達該請求資料。
  22. 如請求項15或16之方法,其中該物件識別資料、該檢驗認證資料、該未認證公用程式符記驗證請求資料、該公用程式符記認證資料、該資訊請求資料及該請求資料之至少一者分別以體現在一符記中之資料之形式傳達、接收或儲存。
  23. 一種用於符記化一程序結果之系統,該系統經組態以執行請求項15至22中任一項之方法。
  24. 一種用於符記化一程序結果之電腦程式,該電腦程式包括當在請求項23之系統之一處理平台上執行時引起該系統執行如請求項15至22中任一項之方法之指令。
TW109104343A 2019-02-13 2020-02-12 在分散式賬本環境中基於符記之物理物件錨定的方法及系統 TWI819191B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP19157030.8 2019-02-13
EP19157030 2019-02-13

Publications (2)

Publication Number Publication Date
TW202040458A true TW202040458A (zh) 2020-11-01
TWI819191B TWI819191B (zh) 2023-10-21

Family

ID=65493814

Family Applications (1)

Application Number Title Priority Date Filing Date
TW109104343A TWI819191B (zh) 2019-02-13 2020-02-12 在分散式賬本環境中基於符記之物理物件錨定的方法及系統

Country Status (12)

Country Link
US (1) US11283610B2 (zh)
EP (1) EP3534288A3 (zh)
JP (1) JP2022521488A (zh)
KR (1) KR20210125538A (zh)
CN (1) CN113412602A (zh)
AU (1) AU2020221497A1 (zh)
CA (1) CA3129906A1 (zh)
IL (1) IL285471A (zh)
MX (1) MX2021009703A (zh)
SG (1) SG11202108698PA (zh)
TW (1) TWI819191B (zh)
WO (1) WO2020165111A1 (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11070379B2 (en) * 2019-04-18 2021-07-20 Advanced New Technologies Co., Ltd. Signature verification for a blockchain ledger
US10585882B1 (en) 2019-09-23 2020-03-10 Trace, LLC Systems and methods for writing updates to and/or reading previously stored updates of assets implemented as smart contracts on a decentralized database
US11954681B2 (en) * 2019-09-30 2024-04-09 Southeast University Blockchain-enhanced open internet of things access architecture
FR3101991B1 (fr) * 2019-10-09 2022-08-05 Casanova Pierre Francois Système et méthode d'authentification et d'assurance d’objets
CN110809035B (zh) * 2019-10-25 2021-12-03 广州查正源电子科技有限公司 一种去中心化防伪数据生成和管理方法及系统
EP4087182A4 (en) * 2020-01-23 2023-06-28 Tokyo University of Science Foundation Registration device, verification device, identification device, and individual identification system
US10956591B1 (en) * 2020-01-27 2021-03-23 Capital One Services, Llc High performance tokenization platform for sensitive data
US11856109B2 (en) 2020-02-06 2023-12-26 International Business Machines Corporation Entity certification management
US11683185B2 (en) * 2020-02-06 2023-06-20 International Business Machines Corporation Entity certification management
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes
US11527566B2 (en) 2020-07-23 2022-12-13 International Business Machines Corporation Interpreting optical signals from tailored arrays of metasurfaces
DE102022100411A1 (de) 2022-01-10 2023-07-13 Eto Gruppe Technologies Gmbh Verifikationsverfahren und Verifikations-Computersystem mit einer NFT-Erstellungsvorrichtung und einer Verifikationsvorrichtung
FR3133244A1 (fr) * 2022-03-01 2023-09-08 Inkan.Link Certification de données multi-facteurs

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20011312A (fi) * 2001-06-20 2002-12-21 Nokia Corp Parannettu menetelmä ja järjestely sähköisen maksumenettelyn hoitamiseksi
US8989387B2 (en) * 2006-03-31 2015-03-24 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
US8528069B2 (en) * 2010-09-30 2013-09-03 Microsoft Corporation Trustworthy device claims for enterprise applications
WO2012122994A1 (en) * 2011-03-11 2012-09-20 Kreft Heinz Off-line transfer of electronic tokens between peer-devices
US20150278487A1 (en) * 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
GB201511964D0 (en) * 2015-07-08 2015-08-19 Barclays Bank Plc Secure digital data operations
EP3340212B1 (en) * 2016-12-21 2019-11-13 Merck Patent GmbH Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting
DK3340213T3 (da) 2016-12-21 2020-06-08 Merck Patent Gmbh Puf-baseret kompositsikkerhedsmærkning til bekæmpelse af vareforfalskning
JP7185648B2 (ja) 2017-06-27 2022-12-07 ジェイピーモルガン・チェース・バンク,ナショナル・アソシエーション 分散型台帳ゲートウェイを使用するためのシステムおよび方法
WO2019028026A1 (en) * 2017-07-31 2019-02-07 Chronicled, Inc. SYSTEM, METHOD AND DEVICE FOR SECURE AND CONFIDENTIAL DETENTION TRANSACTION USING NO KNOWLEDGE PROTOCOL
US11115217B2 (en) * 2018-11-21 2021-09-07 Avaya Inc. Systems and methods for detecting device location and usage

Also Published As

Publication number Publication date
MX2021009703A (es) 2021-09-14
KR20210125538A (ko) 2021-10-18
US20200259653A1 (en) 2020-08-13
JP2022521488A (ja) 2022-04-08
IL285471A (en) 2021-09-30
EP3534288A3 (en) 2020-08-12
US11283610B2 (en) 2022-03-22
CN113412602A (zh) 2021-09-17
TWI819191B (zh) 2023-10-21
SG11202108698PA (en) 2021-09-29
AU2020221497A1 (en) 2021-10-07
CA3129906A1 (en) 2020-08-20
WO2020165111A1 (en) 2020-08-20
EP3534288A2 (en) 2019-09-04

Similar Documents

Publication Publication Date Title
TWI819191B (zh) 在分散式賬本環境中基於符記之物理物件錨定的方法及系統
TWI803726B (zh) 準備並執行物體驗證的方法及系統
TWI813677B (zh) 用於自動物件辨識及鑑認之方法及系統
Islam et al. Enabling ic traceability via blockchain pegged to embedded puf
US11645632B2 (en) System and method for a decentralized portable information container supporting privacy protected digital information credentialing, remote administration, local validation, access control and remote instruction signaling utilizing blockchain distributed ledger and container wallet technologies
US20190205898A1 (en) Decentralized confidential transfer system, method and device
Islam et al. On IC traceability via blockchain
CN111492634A (zh) 使用零知识协议的安全并且机密的保管交易系统、方法和设备
EP2355402A1 (en) Access control
Boehm et al. Holistic tracking of products on the blockchain using NFC and verified users
Aniello et al. Towards a supply chain management system for counterfeit mitigation using blockchain and PUF
RU2809976C2 (ru) Способы и системы для основанной на токенах привязки физических объектов в среде распределенного реестра
RU2816848C2 (ru) Способы и системы для подготовки и осуществления проверки аутентичности объекта
WO2019173793A1 (en) Decentralized confidential transfer system, method and device
Idrissa et al. Secure protocols for serverless remote product authentication