CN111919215B - 包装的产品的认证 - Google Patents

包装的产品的认证 Download PDF

Info

Publication number
CN111919215B
CN111919215B CN201980022318.0A CN201980022318A CN111919215B CN 111919215 B CN111919215 B CN 111919215B CN 201980022318 A CN201980022318 A CN 201980022318A CN 111919215 B CN111919215 B CN 111919215B
Authority
CN
China
Prior art keywords
product
data
decryption key
server
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980022318.0A
Other languages
English (en)
Other versions
CN111919215A (zh
Inventor
O·格克伊
E·德拉马尔什
E·弗瑞尔瑞-斯通尔格布彻内尔
J·卡默尼施
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN111919215A publication Critical patent/CN111919215A/zh
Application granted granted Critical
Publication of CN111919215B publication Critical patent/CN111919215B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D79/00Kinds or details of packages, not otherwise provided for
    • B65D79/02Arrangements or devices for indicating incorrect storage or transport
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10544Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum
    • G06K7/10821Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices
    • G06K7/10861Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation by scanning of the records by radiation in the optical part of the electromagnetic spectrum further details of bar or optical code scanning devices sensing of data fields affixed to objects or articles, e.g. coded labels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mechanical Engineering (AREA)
  • Storage Device Security (AREA)
  • Automatic Analysis And Handling Materials Therefor (AREA)

Abstract

本公开涉及包装的产品的认证。提供了用于生产认证的包装的产品的方法。该方法包括在该产品上提供对用于该产品的安全数据进行编码的安全码,在包装中包装该产品,以及在该包装上提供承载加密的产品数据的标签。该产品数据包括该产品的该安全数据。该方法还包括在网络服务器处存储用于该加密的产品数据的解密密钥,以及在包装上提供用于在该网络服务器处访问该解密密钥的访问数据。提供了用于验证这种认证的包装的产品的真实性的对应方法和***。

Description

包装的产品的认证
背景技术
本发明总体上涉及包装的产品的认证。
欺诈性产品的引入在产品分发***中是常见的。伪造品或错误呈现的货物可以在供应链中的不同点处被注入,并且用户难以识别欺诈性产品。一个相关示例是药物供应链,其中欺诈性产品的注射引起世界卫生组织日益增加的关注。技术包括模仿用于伪造产品的真实产品包装、更改包装的关键产品信息(诸如有效期)以及将产品从一个真实包装替换到另一个中。作为说明性示例,医疗测试设备是此类欺诈的常见目标。通常,增加的利润率继续激励欺诈和伪造,特别是对于易于制造和/或广泛使用的产品。
用于认证包装的产品的当前机制包括印刷信息(例如,文本、标志等)或安全特征,如产品标签或包装上的全息图或QR码。还已经提出了不同类型的防篡改的或难以再现的标记或类似的安全特征。一些安全机制利用计算机进行认证。例如,可以扫描QR码以向用户呈现认证信息,或者可以将通过刮擦标签而展现的产品码发送至服务器以用于认证。在产品上使用RFID(射频识别)标签也是已知的。此类标签可以用可以被数字签名的唯一标识符(UID)进行编程,并且这些签名被RFID读取器验证。
现有的安全机制遭受不同缺点中的一个或组合。例如,已知机制可能易受修改或再现的攻击,以错误表示产品,可能对于特定产品/用户场景是不实际的或不合适的,或者可能具有不利的复杂性或成本影响,并且仍然可能使产品对不同类型的欺诈开放。
用于认证包装的产品的机制的改进将是高度期望的。
发明内容
根据本发明的至少一个实施例,提供了一种用于生产认证的包装的产品的方法。该方法包括在产品上提供对用于产品的安全数据进行编码的安全码,在包装中包装产品,以及在包装上提供承载加密的产品数据的标签。产品数据包括产品的安全数据。该方法还包括在网络服务器处存储用于加密的产品数据的解密密钥,以及在包装上提供用于在网络服务器处访问解密密钥的访问数据。
体现本发明的方法经由安全数据将产品绑定至其包装,所述安全数据编码在产品上的安全码中,并且还在由包装上的标签承载的产品数据中被加密。验证器可以通过检查产品上的安全数据与标签中的安全数据相匹配来认证产品及其包装。因此,认证依赖于产品和包装的正确关联、挫败欺骗性地重新包装真产品或复制用于欺诈性产品的真包装的尝试。此外,需要服务器参与,为下面描述的附加安全特征提供基础,但是在验证器本地执行验证操作。具体地,不需要向服务器发送安全数据。服务器简单地提供解密密钥并且无需知道认证所基于的安全数据。因此,体现本发明的方法提供了用于安全认证包装的产品的极其简单、实用且有效的技术。
包装可包括多于一个包装层或级。例如,制造商可将多个单独包装的产品包装在盒子或其他容器中以运送到零售商或其他终端用户。在此类实施例中,整个包装可包括产品包装和容器,并且认证方法可包括将产品包装在产品包装中并在产品包装上提供标签,以及将产品同多个其他产品包装在容器中,每个在其上具有相应的安全码,并且每个包装在相应的产品包装中,其上具有承载加密的产品数据的相应标签,其可使用相同解密密钥解密。访问数据在这里包括用于容器的容器标识符,并且产品数据包括对于容器中的所有产品的产品数据共同的密码短语(passphrase)。所述认证方法还包括:在网络服务器处,对容器标识符,存储密码短语的哈希以及解密密钥。在这些实施例中,容器中的所有产品经由可以在验证器处本地认证的密码短语另外绑定到该特定容器。此外,验证器可以经由与服务器的单个通信获得用于认证容器中的所有产品的数据。然后,可以将所接收的数据本地存储在验证器处,以便验证单独的产品。
本发明的实施例包括在网络服务器处存储与产品有关的描述性数据以及解密密钥。除了产品描述之外,描述性数据可以包括与产品相关的所有有用数据,诸如到期日期、使用指令、销售区域等。这允许验证器获得与产品相关的真实的描述性数据,即使真实包装已被修改,例如改变到期日期,并且还允许使用简单、成本有效的标签,例如打印标签,诸如QR码,其可具有有限的信息存储容量。即使这样的标签可以可行地被复制于真产品的假包装上(例如在欺诈者将一种类型的医疗测试设备切换成用于不同测试的包装的情况下),这可以由验证器来检测。
在本发明的实施例中,安全码被嵌入在产品中,使得安全码的应用被集成在产品的制造中。例如,可在产品的内部部分上提供安全码,例如,医疗测试设备中的测试条,或者可以被嵌入在产品的表面上或者以其他方式集成在产品本身中。安全码可以方便地包括点图案,如下面更详细讨论的。
产品数据还可以包括产品的唯一产品标识符。这允许特定产品的唯一标识,甚至在实现中安全数据本身可能不是唯一,例如由于对代码和/或用于提供代码的空间的约束。这还为涉及验证器/服务器的附加安全操作提供了基础,如以下所解释的。
为了方便起见,除了加密的产品数据之外,访问数据还可以由标签承载。在本发明的实施例中,访问数据包括URL(统一资源定位符),从而允许验证器简单地使用web浏览器来访问存储在服务器处的数据。
本发明的至少一个另外的实施例提供一种用于验证通过如上所述的方法生产的包装的产品的真实性的方法。验证方法在验证器计算机处执行,所述验证器计算机具有与其操作地相关联的读取器设备。验证方法包括经由读取器设备从标签读取加密的产品数据,并且从产品接收所述安全码并且解码安全码以获得用于产品的所述安全数据。该方法还包括接收访问数据并与网络服务器通信以获得解密密钥,使用解密密钥对加密的产品数据进行解密以获得解密的安全数据,并且验证解密的安全数据与产品的安全数据匹配。
在产品与其他产品一起被包装在容器中,并且经由使用如上所述的密码短语方法被认证的情况下,体现本发明的验证方法可以包括,在验证器计算机处:接收访问数据并且与所述网络服务器通信,以对容器标识符,获得解密密钥和密码短语的哈希;经由所述读取器设备,从所述标签读取所述加密的产品数据;以及使用所述解密密钥对所述加密的产品数据进行解密,以获得解密的密码短语和解密的安全数据。所述方法还包括:计算解密的密码短语的哈希,并且验证所计算的哈希与从所述服务器获得的哈希相匹配;从所述产品接收所述安全码并对所述安全码进行解码以获得所述产品的所述安全数据;以及验证所述解密的安全数据与所述产品的所述安全数据匹配。该方法还可包括存储从服务器获得的解密密钥和哈希以验证容器中的其他产品的真实性。
在产品数据包括用于产品的唯一产品标识符的情况下,验证方法可以包括:在对加密的产品数据进行解密以获得解密的产品标识符之后,计算解密的产品标识符的哈希,并且将该哈希及解密密钥发送到网络服务器,以在服务器处存储包括所述哈希的使用数据。这允许产品跟踪,并且还允许对产品执行先前使用检查。具体地,验证方法可以包括从服务器接收解密密钥及与该密钥一起存储的任何使用数据,并且检查解密的产品标识符的所述哈希是否匹配使用数据中的哈希。如下面进一步讨论的,这提供了附加的欺诈指示符。
本发明的至少一个另外的实施例提供一种用于验证通过如上所述的方法生产的包装的产品的真实性的***。该***包括存储解密密钥的服务器和验证计算机,该验证器计算机具有与其操作地相关联的读取器设备,该读取器设备可操作用于经由网络与服务器通信。验证器计算机被适配为通过读取器设备,从标签读取加密的产品数据,从产品接收安全码并且解码安全码以获得产品的安全数据,接收访问数据并且使用访问数据经由网络向服务器发送对解密密钥的访问请求。服务器适于响应于访问请求而经由网络向验证器计算机发送解密密钥。验证器计算机还适于使用解密密钥对加密的产品数据进行解密以获得解密的安全数据,并且验证解密的安全数据与产品的安全数据匹配。
本发明的又另外的实施例提供一种包装的产品,具有:所述产品上的安全码,所述安全码对所述产品的安全数据进行编码;在所述包装上承载加密的产品数据的标签,所述产品数据包括所述安全数据;以及访问数据,用于在所述包装上在存储所述解密密钥的网络服务器处访问所述加密的产品数据的解密密钥。
通常,在本文参照体现本发明的认证方法描述特征的情况下,可以在体现本发明的验证方法/***或包装的产品中提供相应的特征,反之亦然。
下面将参考附图通过说明性和非限制性实例的方式更详细地描述本发明的实施例。
附图说明
图1表示用于生产体现本发明的认证的包装的产品的方法的步骤;
图2是体现本发明的验证***的示意性表示;
图3是图2***中的计算机的一般示意图;
图4指示由图2***执行的验证方法的步骤;
图5是体现本发明的医疗测试设备的示意图;
图6是根据本发明的实施例的认证的医疗测试设备的包装;
图7是根据本发明的实施例的用于产生图6的认证的装置的方法的步骤;并且
图8是根据本发明的实施例的由图2***执行的验证方法的步骤。
具体实施方式
图1表示用于生产体现本发明的认证的包装的产品的方法的基本步骤。此方法的步骤可由产品制造商在产品/包装的制造期间执行。在步骤1中,制造商在产品上提供安全码。该安全码编码产品的安全数据,这里由Dsec表示并在下面进一步描述。在步骤2中,制造商通过加密算法Enc对产品数据(在此表示为Dprod)进行加密以获得加密的产品数据Enc(Dprod)。产品数据Dprod包括产品的安全数据Dsec,并且可以包括下面讨论的不同附加数据。使用加密方案的密钥对(ek,dk)中的加密密钥ek来执行加密。这样的加密方案是本领域公知的,并且定义加密算法Enc和解密算法Dec,使得可以使用相应的解密密钥dk和解密算法Dec来解密经由加密算法Enc在密钥ek下加密的数据。这里,加密密钥ek对于制造商是秘密的。在步骤3中,制造商在产品的包装上提供承载加密的产品数据Enc(Dprod)的标签,并且在步骤4中将产品包装在包装中。在步骤5中,制造商将解密密钥dk存储在网络服务器处。该服务器可以由随后需要验证产品的真实性的验证器经由网络来访问。在步骤6中,制造商在包装上提供用于访问网络服务器处的解密密钥的访问数据。访问数据(用Dacc表示)可以采取如以下所讨论的不同形式,但是允许服务器检索正确的解密密钥dk以供应给验证器。认证过程然后完成,并且产品可以经由分发***被发送到接收者。
图1的步骤可以任何方便的顺序执行,并且某些步骤可以适当地组合。具体步骤,例如,步骤2和5可以由制造商的(通用或专用)计算机执行,作为自动化生产过程的一部分。
安全数据Dsec可以包括分配给特定产品并且因此与特定产品相关联的值、值串、字母数字串或其他数据。因此,安全数据对于不同的产品是不同的,并且对于产品可以是唯一的,例如,在适当的情况下,唯一的产品序列号。安全码能够以任何方便的方式对安全数据进行编码,并且可以在产品上以不同方式提供。在一些实施例中,安全码可以包括人类可读的数字和/或字母串。便利地,安全码被提供为代码图案,诸如点的图案(其可被成形为点、线和/或其他形状/符号),其布置、形状、大小、颜色或其他呈现对安全数据进行编码。在本发明的实施例中,为了额外的安全性,安全码被嵌入在产品制造中,并且此类码型可以容易地集成在产品中,例如通过印刷、冲压、蚀刻、雕刻、压花、模制或光刻,或通过用该代码以其他方式图案化该产品的表面或部分。然而,通常,安全码可以以任何方便的方式呈现,例如在防篡改贴纸、条形码、磁条或其他存储机构中,视给定产品而定。包装上的标签可以类似地采取不同形式并且可以按不同方式承载加密的产品数据。示例包括印刷标签,其包括代码图案,诸如QR码、条形码或其他光学或机器可读印刷码、光学设备(诸如全息图)和磁条或其他方便的数据存储介质。也可以使用诸如RFID或NFC(近场通信)标签的存储器设备。然而,本文所述的实施例可在不使用此类安全存储器装置的情况下在认证***中提供高安全性。本发明的实施例可以利用简单的印刷标签,如QR码。
包装通常可包括一个或多个级或层的包装。包装层可以包括包装物、袋、盒子、套筒、包装、箱子或用于产品的其他容器,并且还可以包括贴纸、标签、小叶等。
在标签中加密的产品数据Dprod可以包括各种附加数据项。例如,在产品的安全数据不是唯一的情况下,例如,由于编码约束和/或对于代码的产品的有限空间,产品数据理想地包括唯一的产品标识符prodID。这允许产品的唯一标识,并且可以在下面详述的附加安全操作中使用。
访问数据Dacc可以单独地提供在标签的包装上,但是除了加密的产品数据之外,访问数据Dacc也方便地由标签承载。访问数据通常包括某种形式的标识符以使得能够在服务器处的存储装置中标识正确的解密密钥dk,并且可以指示服务器的网络地址。在本发明的实施例中,访问数据包括URL,解密密钥可以经由该URL被检索。URL因此便利地呈现用于访问服务器的网络地址,并且可以包括在URL的路径中用于识别产品的特定解密密钥的标识符(例如产品标识符,或下面讨论的容器标识符)。这样的标识符以及以下讨论的附加数据可以在图1的步骤5中被提供给服务器。
图2是用于验证通过图1的方法生产的包装的产品的真实性的验证***的示意性框图。验证***由根据图1的制造商认证的产品的接收者使用,并且经由分发***被运送到接收者。验证***10包括验证器计算机11,验证器计算机11可操作用于经由网络12与服务器13通信,如上所述,产品制造商在服务器13处存储解密密钥dk。产品的解密密钥集{dk}被保存在存储器中,该存储器在此由数据库14表示、操作性地与服务器13相关联。每个密钥dk与该密钥的标识符相关联地存储,例如。在如上所述的URL路径中提供的密钥的存储位置的标识符。验证计算机具有与其可操作地相关联的读取器设备15。读取器设备15适于从由图1的方法生产的包装的产品(包括产品16和包装17)读取数据。具体地,该实施例的读取器装置可操作用于从产品16读取安全码18(包括安全数据Dsec),并且还用于从包装17读取承载加密的产品数据Enc(Dprod)的标签19。(在其他实施例中,可以以人可读的形式提供安全码,由此代码可以由用户读取并且经由验证器计算机的用户界面输入到验证器计算机11)。在访问数据Dacc独立于标签被提供在包装17上的情况下,读取器设备15可以进一步可操作以从包装17读取Dacc。
验证器计算机11可以由通用或专用计算机实现,通用或专用计算机由希望验证产品16的一方操作。例如,验证器计算机可以由诸如移动电话、平板计算机、台式计算机、膝上型计算机、笔记本、掌上型计算机、PDA(个人数字助理)或其他用户计算机设备之类的通用用户计算机实现。备选地,验证器计算机11在一些情形中可以由专用手持单元实现。读取器设备15可以与验证器计算机11(例如移动电话或平板计算机的集成相机)集成,或者可以(经由有线或无线链路)以任何方便的方式耦合到验证器计算机11。读取器设备15通常可以包括一个或多个读取器设备,并且可以根据其中在包装的产品上提供数据的特定方式来设想不同实现方式。例如,读取器设备15可以包括照相机、扫描仪、磁条读取器、RFID或NFC读取器、条形码读取器、或被适配成用于捕获图像、扫描、感测或以其他方式“读取”安全码18和标签19的其他传感器之一(或其组合),从而使得由此呈现的数据被提供给验证器计算机11。读取器设备15和/或验证器计算机11可以包括提供用于对安全码18进行解码的功能的逻辑,例如,根据特定的表示方式,从由相机捕获的其图像中提取安全数据。对于体现代码模式(如QR码等)的标签,读取器设备和/或验证器计算机可以类似地包括提供用于提取由此表示的数据的功能的逻辑。验证器计算机11进一步包括提供用于实现以下详述的验证过程的步骤的功能的逻辑。
通常,网络12可以包括一个或多个组件网络和/或互联网,包括互联网,并且验证器计算机11和服务器13中的每一个可以由包括提供用于实现所描述的操作的功能的一个或多个(真实或虚拟)机器的计算机实现。这些计算机的特定功能可以由以硬件或软件或其组合实现的逻辑来提供。逻辑可以被描述在由计算装置执行的计算机***可执行指令(诸如程序模块)的一般上下文中。一般而言,程序模块可包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、逻辑、数据结构等。计算装置可以在分布式云计算环境中实践,在分布式云计算环境中,任务由通过通信网络链接的远程处理设备来执行。在分布式云计算环境中,数据和程序模块可位于包括存储器存储设备的本地和远程计算机***存储介质两者中。
图3是用于实现上述***的计算机的示范性计算装置的框图。计算装置以通用计算机20的形式示出。计算机20的组件可包含处理装置,例如由处理单元21表示的一个或一个以上处理器、***存储器22和总线23,其将包含***存储器22的不同***组件耦合到处理单元21。
总线23表示若干类型的总线结构中的任一种总线结构中的一种或多种,包括存储器总线或存储器控制器、***总线、加速图形端口、以及使用各种总线架构中的任一种的处理器或局部总线。作为示例而非限制,此类架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局部总线和***组件互连(PCI)总线。
计算机20通常包括各种计算机可读介质。这样的介质可以是可由计算机20访问的任何可用介质,包括易失性和非易失性介质以及可移动和不可移动介质。例如,***存储器22可包含易失性存储器形式的计算机可读介质,例如随机存取存储器(RAM)24和/或高速缓冲存储器25。计算机20还可以包括其他可移动/不可移动、易失性/非易失性计算机***存储介质。仅通过举例的方式,可以提供存储***26用于从不可移除、非易失性磁介质(通常称为“硬盘驱动器”)读取和向其写入。尽管未示出,还可以提供用于从可移除的非易失性磁盘(例如,“软盘”)读取和向其写入的磁盘驱动器以及用于从可移除的非易失性光盘(如CD-ROM、DVD-ROM或其他光学介质)读取或向其写入的光盘驱动器。在这样的实例中,每一个都可以通过一个或多个数据介质接口连接到总线23。
存储器22可包括具有被配置为执行本发明的实施例的功能的一个或多个程序模块的至少一个程序产品。作为示例,具有一组(至少一个)程序模块28的程序/实用工具27以及操作***、一个或多个应用程序、其他程序模块和程序数据可以存储在存储器22中。操作***、一个或多个应用程序、其他程序模块和程序数据中的每一者或其某一组合可包含联网环境的实施例。程序模块28通常执行如本文所述的本发明的实施例的功能和/或方法。
计算机20还可以与以下设备通信:一个或多个外部设备29,诸如键盘、定点设备、显示器30等;使得用户能够与计算机20交互的一个或多个设备;和/或使计算机20能够与一个或多个其他计算设备通信的任何设备(例如,网卡、调制解调器等)。这种通信可以经由输入/输出(I/O)接口31发生。此外,计算机20可以经由网络适配器32与诸如局域网(LAN)、通用广域网(WAN)和/或公共网络(例如,互联网)之类的一个或多个网络通信。如图所示,网络适配器32通过总线23与计算机20的其他部件通信。应当理解,虽然未示出,但是其他硬件和/或软件组件可以与计算机20结合使用。示例包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动器阵列、RAID***、磁带驱动器和数据归档存储***等。
图4指示由***10执行的验证方法的基本步骤。(该图的步骤可以以任何方便的顺序执行,并且步骤可以适当地组合)。在步骤40中,验证器计算机11经由读取器设备15从标签19读取加密的产品数据Enc(Dprod)。在步骤41中,验证器计算机11接收访问数据Dacc。(该数据可通过在步骤41中读取标签而获得,或经由读取器设备15从包装分开读取,或由用户读取并经由用户输入提供至计算机11,这取决于在包装上如何提供访问数据)。在步骤42中,验证器计算机11从产品16接收安全码18,例如,通过读取装置15对安全码进行解码得到安全数据Dsec。在步骤43中,验证器计算机11使用访问数据Dacc经由网络12向服务器13发送对解密密钥dk的访问请求。该步骤可以通过多种方式实现。例如,验证器计算机可以被编程有用于以预定网络地址与服务器13通信的专用应用,并且访问数据可以简单地包括用于从服务器检索正确密钥的标识符。然而,在本发明的实施例中,访问数据包括包含到密钥的路径的URL,由此验证器计算机11可通过访问URL从服务器获得正确的密钥。在步骤44中,响应于访问请求,服务器13经由网络12将解密密钥dk发送至验证器计算机11,例如,经由所述URL访问的网页。验证器计算机11因此获得正确的解密密钥dk,并且在步骤45中使用此密钥对加密的产品数据Enc(Dprod)进行解密以获得产品数据Dprod中的解密的安全数据。在步骤46中,验证器计算机11将该解密的安全数据与在步骤42中获得的安全数据Dsec进行比较。如果解密的安全数据与产品的Dsec匹配(如由判定框47处的判定“是”(Y)所指示的),则验证器计算机在步骤48中认为产品是可信的并且可以向用户显示适当的消息。如果安全数据Dsec未被验证(“否”(否),在判定47处),那么验证器计算机11在步骤49中认为产品不可信,并且向用户显示警告消息。
上述技术允许用户基于安全数据来认证包装的产品,产品经由该安全数据在制造商处绑定到其包装。安全数据被编码在产品上并且为了安全而在标签中被加密,并且对于用于验证操作的验证器保持在本地。服务器不接收安全数据本身并且不知道安全数据本身,从而挫败经由对与服务器的通信的嗅探攻击或存储在服务器处的数据的黑客攻击/获取而破坏认证过程的尝试。
下面将针对产品16是医疗测试设备的场景详细描述认证***的实施例。图5示出了在卫生保健行业中常用的类型的医疗测试设备50的示例性实施例,其可通过应用流体样本(例如血液或尿液)来操作。此类诊断测试通常用于测试各种各样的医学状况。在所示的实例中,测试设备50具有外壳51,外壳51中具有测试窗口52和显示窗口53。测试窗口52包含稀释剂井,测试流体在使用中施加到该稀(例如,经由设备中的吸收测试条或微通道,在54处示意性地指示)朝向显示窗口53。如果测试结果是肯定的,则可以在显示窗口53内包含一个或多个另外的化学品以提供化学反应,从而导致测试结果的视觉指示,如在55示意性地指示的。显示窗口还包含用于显示产品的安全码56的区域。可以在测试上以(至少部分地)隐藏直到使用测试的形式提供安全码56。具体地,测试流体沿着测试设备输送并且与一种或多种化学物质反应以展示(或完全展示)安全码56。安全码56作为点图案(这里是在制造期间可以印刷在测试条上的化学点)被嵌入在测试设备中,使得当使用测试时显示点图案。如放大图所示,此处的安全码包括布置在4乘8网格中的点。每个点表示代码的一位,由此点阵列定义32位代码。
这样的测试装置50典型地被包装并销售在包含多个单独包装的测试的多包装中。图6是该实施例中的包装的示意图。具有相应的嵌入式安全码56的每个测试50被包装在单独的产品包装60中。产品包装60在其上具有印刷标签61,在此为QR码。然后,将包装的测试50包装在容器中,在此为盒62,该容器具有由制造商分配的唯一盒标识符BoxID。
每个包装测试上的QR码61承载访问数据Dacc,包括http(s)://[网络服务器13的地址]/[BoxID]形式的URL。此外,每个标签61承载用于相应测试的加密的产品数据Enc(Dprod)。产品数据Dprod包含:用于该测试的唯一产品标识符ProdID;在那个测试的安全码56中编码的安全数据Dsec,以及对于具有标识符BoxID的框62中的所有测试的产品数据共同的密码短语Pass。密码短语Pass通常可以包括单个密码或一串密码。
图7表示在该实施例中由制造商执行的认证方法的步骤。在步骤70中,制造商在测试设备50上打印对安全数据Dsec进行编码的安全码56。在步骤71中,将装置包装在产品包装60中。在步骤72中,制造商选择用于测试的唯一产品标识符ProdID。在步骤73中,制造商使用加密密钥ek对产品数据Dprod进行加密,产品数据Dprod包括ProdID、Dsec和用于测试将被包装在其中的盒BoxID的密码短语Pass,以获得加密的产品数据Enc(Dprod)。步骤74,制造商在测试包60上打印QR码61,包含Enc(Dprod),访问数据Dacc=http(s)://[网络服务器13的地址]/[BoxID]。对盒BoxID中所要打包的所有产品执行步骤70至74,并且在步骤73中对这些产品中的每个产品使用相同的加密密钥ek。在步骤75中,将产品包装在盒62中。在步骤76中,制造商通过将哈希算法H应用于盒的密码短语Pass来计算哈希值Hash1=H(Pass)。在步骤77中,制造商将对应于ek的解密密钥dk连同BoxID、哈希密码短语Hash1以及与盒子中的产品相关的描述性数据Ddesc一起发送到网络服务器13。描述性数据Ddesc包括设备50的产品描述和到期日期,并且可以包括使用指令、销售区域、以及与产品有关的任何其他有用数据,其可能不可行地包括在标签上的加密的产品数据中。与服务器的通信可以在安全信道上进行,例如,使用诸如SSL/TLS(安全套接层/传输安全层)之类的标准安全协议,制造商可能需要有特权的访问,例如使用服务器13处的标准身份管理机制。在步骤78中,服务器13然后将密钥dk与Hashl和描述性数据Ddesc一起存储在可经由URL http(s)://[网络服务器13的地址]/[BoxID]访问的存储位置处。这完成了制造商的认证过程。
图8指示本实施例中验证***10执行的步骤。验证器计算机11便利地通过由希望使用测试设备50的一方操作的移动电话或平板计算机来实现,该测试设备50被接收在这种测试的框62中。在步骤80中,用户在所选择的测试包上扫描QR码61,由此验证器计算机11从QR码读取加密的产品数据Enc(Dprod)和URL。在步骤81中,用户访问URLhttp(s)://[网络服务器13的地址]/[BoxID],由此验证器计算机11获得解密密钥dk以及用于测试设备的哈希密码短语Hash1和描述性数据Ddesc。验证器计算机还可以接收由服务器13根据以下描述的步骤针对盒中的产品存储的任何使用数据(由Duse表示)。这样的使用数据可以包括与如下详述的先前验证的产品相对应的一个或多个哈希值Hash2=H(ProdID)。通信步骤81可以在使用SSL/TLS与服务器13建立的安全信道上进行。
在步骤82中,验证器计算机将接收到的数据存储在本地存储器中,用于验证盒子中的所有产品的真实性。在步骤83中,验证器计算机向用户显示描述性数据Ddesc,以对照接收到的产品进行检查。接下来,在步骤84中,验证计算机使用密钥dk来解密在步骤80中针对所选择的测试获得的加密的产品数据Enc(Dprod),以获得包含ProdID、Dsec和密码短语Pass的解密的产品数据Dprod。在步骤85中,验证器计算机11根据解密的密码短语Pass来计算哈希值Hash1=H(Pass)。在步骤86中,验证计算机将得到的哈希值与在步骤81中从服务器接收的哈希密码短语进行比较。如果密码短语哈希不匹配(判定87处的“否”),则在步骤88中,验证器计算机认为标签无效。然后可以向用户显示警告消息,并且在步骤100中,验证器计算机可以通知服务器13由于盒BoxID中的无效标签密码短语而认证失败。如果密码短语哈希匹配(判定87处的“是”),则操作进行到步骤89。
在步骤89中,验证器计算机11根据解密的产品标识符ProdID计算哈希值Hash2=H(ProdID)。在步骤90中,验证器计算机将得到的哈希值Hash2与在步骤81中接收的任何使用数据Duse进行比较。如果找到匹配哈希值(判定91处的“是”),则ProdID匹配使用数据中的对应于先前认证的产品的产品标识符。在这种情况下,验证器计算机在步骤92中认为标签无效并且向用户显示警告消息。然后,在步骤100中,验证器计算机可以警告服务器由于盒子BoxID的标签中的先前认证的ProdID而认证失败。假设没有找到匹配的Hash2值(判定91处的“否”),则在步骤93中,验证器计算机将哈希值Hash2与盒标识符BoxID一起发送至服务器13。在该步骤中接收的哈希值可以在服务器13处用于产品跟踪目的,同时保护产品标识符ProdID。在步骤94,服务器随后将哈希值Hash2存储在盒BoxID的使用数据Duse中。因此,将在后续验证程序的步骤91处检测重复的标签。
在验证QR码之后,用户然后自由地打开并使用测试设备。接下来,在步骤95中,用户在测试上拍摄安全码56,并且验证器计算机11读取安全码并且从图像中解码安全数据Dsec。在步骤96中,验证器计算机将得到的安全数据Dsec与在步骤84中获得的解密的安全数据进行比较。如果在判定97该数据不匹配,则在步骤98不验证测试并且可以显示警告消息。在步骤100中,验证器计算机还可以警告服务器认证由于无效的安全数据而失败。假设安全数据是有效的,则在步骤99验证测试并且相应地显示消息。然后,在步骤100中,验证器计算机可以通知服务器13在使用之后测试被完全认证,并且验证过程完成。
上述过程为诸如医疗测试设备的产品提供安全、实用和低成本的认证***。产品经由密码短语被绑定到盒子,并且每个产品经由安全数据被绑定到其包装。简单的安全码可以在产品上使用,并且附加数据可以由标签/服务器存储用于产品验证。用户可基于由服务器在步骤81中针对第一产品返回的信息来认证盒中的所有产品。这减少了对网络连接的需要,并且在以下情形中尤其有用,例如,对于远程位置中的医疗服务,其中连接是间歇的。产品验证可以经由web浏览器使用电话或类似的计算设备来执行。此外,直到标签已经被验证才使用测试设备,从而抑制了测试样本在欺诈性测试上的浪费。在步骤94存储的使用数据允许产品跟踪和检测重复的标签。在图8的步骤100中提供给服务器13的认证失败通知补充了提供给服务器的关于产品验证的信息,并且可以用来存储针对作为整体的盒子boxID的潜在的欺诈报警。此类欺诈报警可以被提供给一个验证器,该验证器尝试验证盒子boxID中的任何产品,从而提供容器级别的欺诈报警。此信息还可以帮助区分不同类型的欺诈,如在使用之后被复制的产品或被复制的标签(例如,在假包装上)用于真的产品。
当然,可以对所描述的示范性实施例进行许多改变和修改。例如,如果对于图8的步骤93或100没有网络连接性可用,则这些步骤可以在接下来恢复连接时执行。在一些场景中,服务器13可以经由局域网向验证器提供特权访问。服务器13还可用于存储由分配***中的其他实体(诸如分销商、货运运营商等)提供的跟踪信息。这样的实体可以扫描产品标签或读取在盒子上另外提供的访问数据Dacc,并且向服务器通知盒子BoxID的分布状态。
所描述的基本技术是多用途且可扩展的,并且可应用于众多产品,不仅是其他药物/诊断/医疗产品,而且例如服装或汽车、航空或其他工程零件等产品,例如在作为欺诈目标的其他行业中。
可以设想用于安全码和用于编码安全数据的技术的许多其他示例。例如,光学编码可基于颜色编码,例如,在产品的代码区域(如衣服标签)中不同颜色的染料的相对比例。可通过分析由例如相机俘获的图像中的色谱来解码此代码。其他光学代码可基于具有除颜色之外的光学性质的材料,例如,荧光。代码还可以基于材料的其他特性,例如,可通过电磁分析检测的具有不同电或磁特性的油墨或其他化学品,例如,通过分析代码读取器中的谐振频率。一般来说,码型可包含具有可经检测以用于读取码的不同性质的一或多个材料,且可视情况针对任何特定产品选择编码技术。
已经出于说明的目的呈现了本发明的不同实施例的描述,但并不旨在是穷尽性的或局限于所披露的实施例。在不背离所描述的实施例的范围和精神的情况下,许多修改和变化对本领域的普通技术人员而言将是显而易见的。选择在此使用的术语以最佳地解释实施例的原理、实际应用或在市场上找到的技术上的技术改进,或使得本领域普通技术人员能够理解在此披露的实施例。
本发明可以是任何可能的集成技术细节水平的***、方法和/或计算机程序产品。所述计算机程序产品可包含上面具有计算机可读程序指令的计算机可读存储介质(或介质),所述计算机可读程序指令用于致使处理器执行本发明的方面。
计算机可读存储介质可以是可以保留和存储指令以供指令执行设备使用的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述各项的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式紧凑盘只读存储器(CD-ROM)、数字通用盘(DVD)、记忆棒、软盘、诸如穿孔卡或具有记录在其上的指令的凹槽中的凸起结构的机械编码设备、以及前述的任意合适组合。如本文中所使用的计算机可读存储介质不应被解释为瞬态信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤电缆的光脉冲)、或通过导线传输的电信号。
本文所述的计算机可读程序指令可从计算机可读存储介质下载到相应的计算/处理设备,或经由网络(例如,互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据、或以一种或多种编程语言的任何组合编写的源代码或目标代码,这些编程语言包括面向对象的编程语言(如Smalltalk、C++等)和过程式编程语言(如“C”编程语言或类似的编程语言)。计算机可读程序指令可完全在用户的计算机上执行、部分在用户的计算机上执行、作为独立软件包执行、部分在用户的计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后一种情形中,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。在一些实施例中,电子电路(包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA))可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化,以便执行本发明的方面。
本文中参考根据本发明的实施例的方法、设备(***)和计算机程序产品的流程图说明和/或框图描述本发明的方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实现在流程图和/或框图的一个或多个块中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质中,所述计算机可读存储介质可以指引计算机、可编程数据处理装置和/或其他设备以特定方式工作,使得具有存储在其中的指令的计算机可读存储介质包括制品,所述制品包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使得一系列操作步骤在计算机、其他可编程装置或其他设备上执行以产生计算机实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实现在流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图图示了根据本发明的不同实施例的***、方法和计算机程序产品的可能实现的架构、功能和操作。对此,流程图或框图中的每个方框可以代表模块、段或指令的一部分,其包括用于实现规定的逻辑功能的一个或多个可执行指令。在一些替代实施例中,框中所标注的功能可以不以图中所标注的次序发生。例如,取决于所涉及的功能,连续示出的两个框实际上可以基本上同时执行,或者这些框有时可以以相反的顺序执行。还将注意的是,框图和/或流程图中的每个框、以及框图和/或流程图中的框的组合可以由基于专用硬件的***来实现,所述基于专用硬件的***执行指定的功能或动作或执行专用硬件与计算机指令的组合。
已经出于说明的目的呈现了本发明的不同实施例的描述,但并不旨在是穷尽性的或局限于所披露的实施例。在不背离所描述的实施例的范围和精神的情况下,许多修改和变化对本领域的普通技术人员而言将是显而易见的。选择本文中所使用的术语以最佳地解释实施例的原理、实际应用或对市场中所发现的技术的技术改进,或使得所属领域的其他普通技术人员能够理解本文中所描述的实施例。

Claims (17)

1.一种用于生产认证的包装的产品的方法,该方法包括:
在该产品上提供对该产品的安全数据进行编码的安全码;
将该产品包装在包装中;
在该包装上提供承载加密的产品数据的标签,该产品数据包括所述安全数据;
在网络服务器处存储该加密的产品数据的解密密钥;
在该包装上提供访问数据,用于访问在所述网络服务器处的该解密密钥;
经由读取器设备,从该标签读取该加密的产品数据;
从该产品接收所述安全码,并对该安全码进行解码以获得该产品的所述安全数据;
接收所述访问数据并与所述网络服务器通信以获得所述解密密钥;
使用该解密密钥对该加密的产品数据进行解密以获得解密的安全数据;以及
验证该解密的安全数据与该产品的所述安全数据匹配。
2.如权利要求1所述的方法,包括:在该网络服务器处存储与该产品有关的描述性数据以及所述解密密钥。
3.如权利要求1所述的方法,其中,该安全码被嵌入在该产品中。
4.如权利要求3所述的方法,其中该安全码包括点图案。
5.如权利要求1所述的方法,其中该产品数据包括该产品的唯一产品标识符。
6.如权利要求1所述的方法,其中所述包装包括产品包装和容器,该方法进一步包括:
将该产品包装在该产品包装中并且在该产品包装上提供该标签;以及
将该产品和多个其他产品一起包装在所述容器中,每个其他产品在其上具有相应的所述安全码,并且每个其他产品包装在相应的产品包装中,所述产品包装上具有相应的所述标签,所述标签承载可使用所述解密密钥解密的加密的产品数据;
其中,所述访问数据包括所述容器的容器标识符,并且所述产品数据包括对于所述容器中的所有产品的产品数据共同的密码短语,并且其中,该方法还包括:在该网络服务器处针对该容器标识符存储具有所述解密密钥的该密码短语的哈希。
7.如权利要求1所述的方法,其中所述访问数据包括URL。
8.如权利要求1所述的方法,其中,所述访问数据是由该标签承载的。
9.如权利要求2所述的方法,其中该标签包括一个印刷标签。
10.如权利要求4所述的方法,其中该产品包括一个医疗测试设备。
11.如权利要求1所述的方法,其中,与该产品相关的描述性数据与该解密密钥一起被存储在该网络服务器处,该方法包括:从该网络服务器接收该描述性数据以及该解密密钥,并向用户显示该描述性数据。
12.如权利要求1所述的方法,其中,所述产品数据包括该产品的唯一产品标识符,该方法包括:在对该加密的产品数据进行解密以获得解密的产品标识符之后,计算该解密的产品标识符的哈希,并且将该哈希发送至该网络服务器,以便将包括所述哈希的使用数据以及所述解密密钥,存储在该服务器处。
13.如权利要求12所述的方法,包括:
从该服务器接收该解密密钥及连同该密钥存储的任何使用数据;以及
检查该解密的产品标识符的所述哈希是否匹配所述使用数据中的哈希。
14.如权利要求6所述的方法,进一步包括使用具有与其操作性相关联的读取器设备的验证器计算机来:
接收所述访问数据并且与所述网络服务器通信,以获得对所述容器标识符的所述解密密钥和该密码短语的所述哈希;
经由所述读取器设备,从该标签读取所述加密的产品数据;
使用该解密密钥,对所述加密的产品数据进行解密,以获得解密的密码短语和解密的安全数据;
计算该解密的密码短语的哈希,并且验证所计算的哈希与从该服务器获得的哈希相匹配;
从该产品接收所述安全码并对该安全码进行解码以获得该产品的所述安全数据;以及
验证该解密的安全数据与该产品的所述安全数据匹配。
15.如权利要求14所述的方法,包括:存储从该服务器获得的该解密密钥和该密码短语的所述哈希,以用于验证该容器中的其他所述产品的真实性。
16.如权利要求14所述的方法,其中,与该产品相关的描述性数据与该解密密钥一起被存储在该网络服务器处,该方法包括:从该网络服务器接收该描述性数据以及该解密密钥;并向用户显示该描述性数据。
17.一种用于验证包装的产品的真实性的***,该***包括存储解密密钥的服务器和验证器计算机,该验证器计算机具有与其操作地相关联的读取器设备,该验证器计算机可操作用于经由网络与该服务器通信,其中:
该包装的产品包括:
该产品上的安全码并且对该产品的安全数据编码;
包装;
在该包装上的承载加密的产品数据的标签,该产品数据包括所述安全数据;
用于存储在网络服务器处的加密的产品数据的解密密钥;以及
用于访问在所述网络服务器处的该解密密钥的该包装上的访问数据:
该验证器计算机适于,经由所述读取器设备,从该标签读取所述加密的产品数据,从该产品接收所述安全码,并对所述安全码进行解码以获得用于该产品的所述安全数据,以及接收所述访问数据并使用该访问数据经由该网络向该服务器发送对所述解密密钥的访问请求;
该服务器适于,响应于所述访问请求,而经由该网络将该解密密钥发送至该验证器计算机;以及
该验证器计算机还适于,使用该解密密钥解密该加密的产品数据以获得解密的安全数据,并且验证该解密的安全数据与该产品的所述安全数据匹配。
CN201980022318.0A 2018-05-29 2019-04-30 包装的产品的认证 Active CN111919215B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/991,552 US10640273B2 (en) 2018-05-29 2018-05-29 Authentication of packaged products
US15/991,552 2018-05-29
PCT/IB2019/053520 WO2019229554A1 (en) 2018-05-29 2019-04-30 Authentication of packaged products

Publications (2)

Publication Number Publication Date
CN111919215A CN111919215A (zh) 2020-11-10
CN111919215B true CN111919215B (zh) 2024-06-18

Family

ID=68694309

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980022318.0A Active CN111919215B (zh) 2018-05-29 2019-04-30 包装的产品的认证

Country Status (6)

Country Link
US (1) US10640273B2 (zh)
JP (1) JP7135103B2 (zh)
CN (1) CN111919215B (zh)
DE (1) DE112019001531B4 (zh)
GB (1) GB2589760B (zh)
WO (1) WO2019229554A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10911242B2 (en) * 2018-05-29 2021-02-02 International Business Machines Corporation Authentication in distribution systems
US10872283B2 (en) * 2018-10-31 2020-12-22 United Services Automobile Association (Usaa) Wireless communications device with concealed value
CH715876A2 (de) * 2019-02-26 2020-08-31 Shift Cryptosecurity Ag Sicherheitsvakuumverpackung und Verfahren zum Verschliessen einer Sicherheitsvakuumverpackung.
US11465054B1 (en) 2019-12-04 2022-10-11 United Services Automobile Association (Usaa) Wireless communication device with concealed value in mobile gaming
US11652636B2 (en) * 2020-11-03 2023-05-16 Cognizant Technology Solutions India Pvt. Ltd. System and method for securing and authenticating serialized data associated with a product
CN112488729A (zh) * 2020-11-30 2021-03-12 上海中商网络股份有限公司 数据校验方法、装置、计算机设备以及可读存储介质
US20240056312A1 (en) * 2020-12-14 2024-02-15 Hewlett-Packard Development Company, L.P. Authenticating packaged products
AU2021221554A1 (en) * 2021-03-17 2022-10-06 Kilcoy Pastoral Company Limited Packaging compliance method
EP4309111A1 (en) * 2021-03-17 2024-01-24 Kilcoy Pastoral Company Limited Packaging compliance method
US20230137563A1 (en) * 2021-10-28 2023-05-04 CyberSoteria Limited Company Systems and methods for product ownership recordation and validation

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104281954A (zh) * 2014-04-30 2015-01-14 上海高研明鉴信息技术有限公司 产品防伪方法

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4864494A (en) * 1986-03-21 1989-09-05 Computerized Data Ssytems For Mfg., Inc. Software usage authorization system with key for decrypting/re-encrypting/re-transmitting moving target security codes from protected software
JP2000011114A (ja) * 1998-06-23 2000-01-14 Hitachi Ltd 製品認証システムおよびそれに用いる商品タグ
US20030014635A1 (en) * 2001-03-20 2003-01-16 Laforge Laurence E. Method and mechanism for authenticating licenses of software and other digital products
JP2003196360A (ja) * 2001-12-28 2003-07-11 Open Interface Inc 書き込み装置、読み取り装置、及び審査方法
EP1559028A1 (en) * 2002-11-06 2005-08-03 Digital Interactive Entertainment, Llc Activation and personalization of downloadable content
CA2567285A1 (en) 2004-05-18 2005-11-24 Silverbrook Research Pty Ltd Method and apparatus for security document tracking
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
EP1710764A1 (en) * 2005-04-07 2006-10-11 Sap Ag Authentication of products using identification tags
JP2007164290A (ja) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
JP4876696B2 (ja) * 2006-04-28 2012-02-15 凸版印刷株式会社 流通管理装置およびその処理方法
US8938615B2 (en) 2006-09-08 2015-01-20 Ceritcom Corp. System and method for authenticating radio frequency identification (RFID) tags
EP2166493A1 (en) 2008-09-12 2010-03-24 BRITISH TELECOMMUNICATIONS public limited company Control of supply networks and verification of items
US9306750B2 (en) 2009-07-16 2016-04-05 Oracle International Corporation Techniques for securing supply chain electronic transactions
DE102010048137A1 (de) 2010-03-26 2011-09-29 Dietrich Heinicke Produktsicherungssystem, Produktsicherungsverfahren und Verwendung derartiger Produktsicherungssysteme und Produktsicherungsverfahren
US9430786B2 (en) * 2010-08-27 2016-08-30 Mastercard International Incorporated Methods, systems, and computer readable media for detecting customer presence to initiate the ordering and purchase of goods and services
US9070131B2 (en) 2011-06-14 2015-06-30 Ark Ideaz, Inc. Authentication systems and methods
CN104094298A (zh) 2011-12-05 2014-10-08 药物安全股份有限公司 用于验证和管理产品分销的***和方法
US20140014714A1 (en) 2012-07-11 2014-01-16 Kam-Fai Tang Product authentication and registration
GB201222638D0 (en) * 2012-12-14 2013-01-30 Omarco Network Solutions Ltd Improvements relating to identifier authentication
JP5867635B2 (ja) * 2014-03-13 2016-02-24 株式会社アクアビットスパイラルズ タグ管理システム、タグ管理方法、情報提供システム及び情報提供方法、並びにこれらに用いられる各装置
WO2015160505A1 (en) 2014-04-14 2015-10-22 Jenda Tag Llc System and method for product authentication
GB2526367A (en) * 2014-05-23 2015-11-25 Ibm Password-based authentication
US9600949B2 (en) * 2014-07-30 2017-03-21 Master Lock Company Llc Wireless key management for authentication
US9894066B2 (en) * 2014-07-30 2018-02-13 Master Lock Company Llc Wireless firmware updates
CN105631690A (zh) * 2015-06-05 2016-06-01 南京普尚信息科技有限公司 基于射频识别标签芯片的产品防伪及管理***及其方法
TW201643789A (zh) * 2015-06-14 2016-12-16 西維普拉斯有限責任公司 用於電子交易及使用者認證的安全性
EP3335367A4 (en) 2015-08-11 2019-02-06 Stollman, Jeff SYSTEM AND METHODS FOR ENSURING THE INTEGRITY OF GOODS AND A SUPPLY CHAIN
US10345244B2 (en) 2016-06-03 2019-07-09 International Business Machines Corporation Diagnostic test device with patterned material spots
CN107733656A (zh) * 2017-10-23 2018-02-23 北京深思数盾科技股份有限公司 一种密码认证方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104281954A (zh) * 2014-04-30 2015-01-14 上海高研明鉴信息技术有限公司 产品防伪方法

Also Published As

Publication number Publication date
JP7135103B2 (ja) 2022-09-12
DE112019001531B4 (de) 2022-03-24
US20190367239A1 (en) 2019-12-05
CN111919215A (zh) 2020-11-10
WO2019229554A1 (en) 2019-12-05
GB2589760A (en) 2021-06-09
GB202020421D0 (en) 2021-02-03
DE112019001531T5 (de) 2020-12-31
US10640273B2 (en) 2020-05-05
GB2589760B (en) 2022-06-22
JP2021525014A (ja) 2021-09-16

Similar Documents

Publication Publication Date Title
CN111919215B (zh) 包装的产品的认证
CN104281954B (zh) 产品防伪方法
US7614546B2 (en) Method and system for deterring product counterfeiting, diversion and piracy
JP2023072060A (ja) 暗号化装置のフィンガープリントを作成するシステム及び方法
CN102831529B (zh) 一种基于射频的商品信息识别方法及***
CN106452756A (zh) 可离线验证安全二维码构造验证方法与装置
US20120308003A1 (en) Authentic barcodes using digital signatures
US20160323107A1 (en) Secure Optical Codes for Accessing Content
JP5869733B2 (ja) 認証サーバ、認証システム、認証方法、及びプログラム
CN105976005A (zh) 二维码加密方法、二维码生成设备和二维码扫描设备
Shaik Preventing counterfeit products using cryptography, qr code and webservice
CN108082723B (zh) 一种基于cpu密码芯片的防伪瓶盖及其工作方法
Al-Zahrani et al. Secure Real‐Time Artificial Intelligence System against Malicious QR Code Links
CN114830599B (zh) 使用加密锚管理物理对象
WO2022094635A1 (en) Anti-tampering medium, anti-tampering authentication system and tamper detection method
CN102867260A (zh) 一种基于蓝牙的商品信息识别方法及***
CN1776721A (zh) 通用型防伪方法及***
WO2012142061A1 (en) Authentic barcodes using digital signatures
Wahsheh Secure and usable QR codes
WO2021158778A1 (en) Systems and methods for encoding executable code in barcodes
CN202870899U (zh) 一种基于蓝牙的商品信息识别***
Moretto Secure 2D barcodes based on visual cryptography
RU2714097C2 (ru) Способ подтверждения легальности происхождения объектов
JP2023038134A (ja) データ入力検証システム
KR20090105800A (ko) 단문 메시지 서비스를 이용한 코드 제공 방법, 단문 메시지서비스를 이용한 코드 제공 장치, 단문 메시지를 통해 수신된 코드의 인식 장치 및 단문 메시지를 통해 전송 가능한 코드

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant