用于具有多个组件的物体的验证的设备、系统和方法

xiaoxiao2020-7-22  10

专利名称:用于具有多个组件的物体的验证的设备、系统和方法
技术领域
本发明涉及用于验证的设备、系统和方法,特别地,涉及使用非对称密码术的物体和物体的所有权的验证的设备、系统和方法。
背景技术
用于物体的验证的设备、系统和方法在现代商业交易中起到重要作用。例如,在电子商务中验证可能特别有用,在所述电子商务中,经因特网买卖货品并且买家和卖家从不实际见面,由此难以在买家和卖家之间建立信任关系。通常,物体的验证和所有权的确认可帮助对抗货品的伪造。据估计,伪造每年为全世界的公司带来数十亿美元的损失。伪造货品经常以大大降低的价格与合法货品竞争,并且可使得难以按照它们的真正市场价值或近似它们的真正市场价值销售合法货品。另外, 伪造货品可能具有低劣或较差质量,并且可能内在地对消费者构成危险,或者可能以其它方式影响或伤害合法制造商的信誉。在物体的大量市场价值在于其设计的高端或设计者产品中,伪造特别成问题。这种高端货品经常需要较高成本开发,但复制成本相对较低。购买高端产品的消费者通常希望确信他们正在从合法来源购买可靠品牌产品而非仿制或仿造货品。随着仿造货品的质量持续提高,近年来伪造已日益成为问题,对于消费者而言越来越难以立即区分合法产品和仿制货品。因此,希望具有用于验证物体和物体的所有权的系统。已提出多种验证系统的方案。例如,Coppersmith等(US6,069,955)公开了一种包含以平面图方式放置在产品包装上的序列号的可见图章或标签。该可见标签包含序列号以及序列号的第一私钥加密版本。包装里面的第二或隐藏标签上具有使用第二私钥获得的序列号的第二加密版本。该隐藏标签可固定在包装的里面而看不见或者放置在可见标签的背面,因此当打开包装时通过透明壳体可看见该隐藏标签或者当剥离包装时可见该隐藏标签。私钥仅对于制造商而言是已知的。通过使用由制造商提供的相应公钥,消费者、执法人员或者海关检查人员能够核查该加密版本与序列号匹配。例如,通过使用具有公钥的销售点机器,售货员能够在购买时在消费者面前验证产品。非对称密码术(也称为公钥密码术)是一种不依赖于双方之间的共享密钥的密码术。相反,在非对称密码术中,一方可具有两个不同密钥公钥,该公钥是公开已知的;和私钥,该私钥仅对于所述一方而言是已知的。由于密钥对中的公钥和私钥之间的数学关系,使用特定公钥加密的数据仅可使用相应的私钥(假设公钥/私钥对未泄密)进行解密。相反, 使用特定私钥加密的数据仅可使用相应的公钥进行解密。Zorab等(US 7,277,601)公开了一种用于识别、跟踪、验证和/或以其它方式检查包括编码身份标签或标记的一个或更多个物品的合法性的验证和/或跟踪系统。该系统包括识别装置,用于读取编码身份标签或标记并识别所述一个或更多个物品;存储装置,用于存储与所述一个或更多个物品的位置(实际位置或预期位置)、来源和/或所有权相关的信息;以及用于当物品的身份标签或标记已被读取时显示或以其它方式提供或核查与该物品相关的信息的装置。Shaw (US 7,131,581)公开了一种用于验证物品的系统,该物品与事件关联或者与事件中的一个或更多个参与者关联。该系统包括第一识别装置,在事件之前被包括在物品中,该第一识别装置具有关联的唯一标识符;数据库,用于存储包括指示该唯一标识符的信息和指示该物品的信息的物品记录;和检测装置,用于通过在物品正被使用的同时在事件期间检测第一识别装置并识别所述唯一标识符来验证该物品已在事件中被使用。根据这种装置,当已由检测装置检测到所述物品时更新所述物品记录以包括指示物品已被使用的事件的信息。然而,这些已知方法不足以解决物体和物体的所有权的验证。因此需要克服上述系统的至少一些缺点的用于验证物体和物体的所有权的改进系统、方法和设备。

发明内容
根据本发明的一个方面,提供了一种验证物体的方法,包括接收与具有多个组件的未知物体关联的加密的物体标识符;使用第一公钥/私钥对的第一公钥对所述加密的物体标识符解密以获得包括所述多个组件的未知识别数据的未知物体信息;检查所述未知物体以获得包括所述多个组件的实际识别数据的实际物体信息;和把所述未知识别数据与所述实际识别数据进行比较以确定所述未知物体是否是可靠物体,其中可靠物体具有通过使用第一公钥/私钥对的第一私钥对所述实际物体信息加密产生的物体标识符。在一些实施例中,所述多个组件实际识别数据可包括所述多个组件的实际排列信息,所述未知识别数据可包括未知物体排列信息,比较步骤包括把所述实际排列信息与未知排列信息进行比较以确定所述未知物体是否是可靠物体。在一些实施例中,所述实际排列信息包括关于所述多个组件的样式、结构或顺序数据的一个或更多个。在一些实施例中,该方法还包括把所述未知物体信息与记录在至少一个数据库中的实际物体信息进行比较以确定所述未知物体是否是可靠物体。在一些实施例中,所述实际物体信息包括记录在至少一个数据库中的实际制造信息,所述未知物体信息包括未知制造信息,比较步骤包括把所述实际制造信息与所述未知制造信息进行比较以确定所述未知物体是否是可靠物体。在一些实施例中,所述实际物体信息包括记录在至少一个数据库中的实际随机数据,所述未知物体信息包括未知随机数据,比较步骤包括把所述未知随机数据与所述实际随机数据进行比较以确定所述未知物体是否是可靠物体。在一些实施例中,所述未知物体的多个组件中的每个组件具有与它关联的RFID 标签,每个RFID标签包含用于关联的组件的实际识别数据,该方法还包括提供标签读取器,该标签读取器配置为读取所述RFID标签并执行比较步骤以确定所述未知物体是否是可靠物体。在一些实施例中,所述未知物体的多个组件中的每个组件具有与它关联的光学标签,每个光学标签包含用于关联的组件的实际识别数据,该方法还包括提供光学标签读取器,该光学标签读取器配置为读取所述光学标签并执行比较步骤以确定所述未知物体是否是可靠物体。在一些实施例中,每个光学标签是条形码并且所述光学标签读取器是条形码读取器。在一些实施例中,该方法还包括接收与所述未知物体关联的所有权证书;使用第二公钥/私钥对的第二公钥对所述所有权证书解密以获得所述未知物体的实际所有权信息;检查关于所述未知物体的声称所有者的声称所有权信息;把通过对所述所有权证书解密获得的实际所有权信息与关于声称所有者的声称所有权信息进行比较以确定所述声称所有者是否是实际所有者。在一些实施例中,使用第二公钥/私钥对的第二私钥对所述所有权证书进行加密。在一些实施例中,该方法还包括把通过对所述所有权证书解密获得的声称所有权信息与记录在至少一个数据库中的所有权信息进行比较以确定所述声称所有者是否是实际所有者。在一些实施例中,把获得的声称所有权信息与记录在至少一个数据库中的所有权信息进行比较的步骤包括把从所述所有权证书解密的随机数据与记录在至少一个数据库中的实际随机数据进行比较。根据本发明的另一方面,提供了一种验证物体的方法,包括提供具有多个组件的可靠物体,每个组件具有与它关联的实际识别数据;通过使用第一公钥/私钥对的第一私钥对包括关于所述物体的所述多个组件的实际识别数据的实际物体信息加密产生加密的物体标识符;和使所述物体标识符与所述可靠物体关联。在一些实施例中,该方法还包括接收与具有多个组件的未知物体关联的未知物体标识符;使用第一公钥/私钥对的第一公钥对所述未知物体标识符解密以获得包括未知识别数据的未知物体信息;检查所述未知物体以获得包括所述多个组件的识别数据的实际物体信息;把所述未知识别数据与所述实际识别数据进行比较以确定所述未知物体是否是可靠物体。根据本发明的又一方面,提供了一种验证物体的系统,包括用于存储与至少一个物体关联的数据记录的至少一个数据库,和耦接到所述数据库的至少一个处理器,所述至少一个处理器可用于接收与所述至少一个物体中的未知物体关联的加密的物体标识符, 所述未知物体具有多个组件;使用第一公钥/私钥对的第一公钥对所述加密的物体标识符解密以获得包括所述多个组件的未知识别数据的未知物体信息;检查所述未知物体以获得包括所述多个组件的实际识别数据的实际物体信息;把所述未知识别数据与所述实际识别数据进行比较以确定所述未知物体是否是可靠物体,其中可靠物体具有通过使用第一公钥 /私钥对的第一私钥对所述实际物体信息加密产生的物体标识符。当阅读了下面的描述时,本说明书的其它方面和特征对于本领域普通技术人员而
言将变得清楚。


本文包括的附图用于说明本说明书的系统、方法和设备的多种例子而非旨在以任何方式限制所教导的范围。在附图中
图1是根据一个实施例的验证物体和物体的所有权的系统的示意图;图2是具有与物体关联的物体标识符和所有权证书的物体的示意图;图3是使用第一公钥/私钥对的第一私钥加密的图2的物体标识符的示意图;图4是使用第一公钥/私钥对的第一公钥解密的未知物体标识符的示意图;图5是显示根据一个实施例的验证具有物体标识符的物体的方法的流程图;图6是显示根据另一实施例的图5的方法的变型的流程图;图7是使用第二公钥/私钥对的第二私钥加密的图2的所有权证书的示意图;图8是使用第二公钥/私钥对的第二公钥解密的未知所有权证书的示意图;图9是显示根据一个实施例的使用所有权证书验证物体的所有者的方法的流程图;图10是显示根据另一实施例的图9的方法的变型的流程图;图11是显示根据另一实施例的转让物体的所有权的方法的流程图;图12是根据另一实施例的验证物体的设备的示意图。
具体实施例方式现在参照图1,图1中显示了根据本发明实施例做出的用于验证一个或更多个物体的验证和认证系统10。如图中所示,每个物体(例如,物体12)可具有与它关联的多个组件14、16、18和 20。例如,物体12可以是由不同部件构成的一件设计者家具(例如,具有由多个腿支撑的桌面的桌子)或者具有不同部件的定制的灯(例如,由按照特定样式、结构或顺序连接的多个部件构成的灯罩)。根据以下的详细描述,系统10可包括制造商56、经销商57和认证机构62,所述制造商56、经销商57和认证机构62彼此通信并一起工作以验证物体和物体的所有者。在一些实施例中,一个或更多个用户(诸如,第一用户50和第二用户70)使用一个或更多个通信装置M和72与系统10通信以获得物体和/或所有权的真实性的确认。一般来讲,通信装置M和72可以是用于与通信网络52 (例如,因特网)连接的任何合适的装置,例如个人计算机、终端、膝上型计算机或移动装置(诸如,智能电话、PDA或蜂窝电话)。 在一些实施例中,通信装置M和72可用于显示网页或用户可通过其请求物体的验证的其它客户应用程序。通常,制造商56制造由系统10随后验证的物体。每个制造商56可具有可用于执行以下操作的制造商处理器58 (例如,服务器)记录关于制造的物体的数据(例如,通过把与物体关联的数据记录存储在制造商数据库60中),加密和解密(例如,使用从认证机构获得的公钥/私钥对或使用软件应用程序产生的公钥/私钥对)与物体关联的数据,并通过比较关于物体的信息和记录在数据库60中的信息确定物体事实上是否可靠。在一些实施例中,制造商56可使用软件应用程序产生相应的公钥和私钥。根据需要,制造商56选择性地分发或公布公钥,并使私钥保密。例如,公钥可存储在认证机构62, 从而经因特网52能够下载公钥。制造商56能够使用私钥对关于特定物体的产品信息进行加密。一旦产品信息已被加密,可获得制造公钥的任何用户(例如,第一用户50)能够对加密的产品信息解密。由于制造公钥仅能够用于对利用相应制造私钥加密的信息解密,所以对于成功对产品信息解密的任何用户而言通常可保证该产品信息是可靠的。经销商57 (也称为转销商或中间商)可执行几种不同功能。例如,经销商57可从制造商56购买物体并把这些物体转售给系统10的用户。经销商57也可以促进不同用户之间的物体的转售。例如,当第一用户50把物体12销售给第二用户70时,特定经销商57 可起到第一用户50和第二用户70之间的中间商的作用。每个经销商57可具有经销商处理器59。经销商处理器59可用于记录关于经销的物体的信息(例如,通过把与物体和/或物体的所有者关联的数据记录存储在经销商数据库61中),加密和解密(例如,使用从认证机构62获得的公钥/私钥对)与特定物体的所有权关联的信息,并确定物体的声称所有者是否事实上是这些物体的实际所有者。在一些实施例中,经销商57可使用软件应用程序产生公钥和私钥。根据需要,经销商57选择性地分发或公布公钥,并使私钥保密。经销商57随后使用私钥对关于特定物体的所有者信息加密。可获得经销公钥的任何人(例如,第二用户70)能够对加密的所有者信息解密。由于经销公钥仅能够用于对利用经销私钥加密的信息解密,所以对于成功对所有者信息解密的可获得经销公钥的任何人而言通常可保证该所有者信息是可靠的。在一些实施例中,制造商56和经销商57可以是不同实体。替代地,制造商56和经销商57可以是相关实体或者可以事实上是相同实体。现在参照图2,如上所述,每个物体12可具有与它关联的一些组件14、16、18和 20。在一些实施例中,组件14、16、18和20中的一个或更多个可包括关联的识别数据。关联的识别数据可包括字母数字数据,诸如一系列字母、数字或它们的任何组合。在一些实施例中,该识别数据可以对于每个组件14、16、18和20是唯一的。例如,如图中所示,第一组件14具有包括数字‘952’的识别数据,第二组件16具有包括数字 ‘766’的识别数据,第三组件18具有包括数字‘327’的识别数据,第四组件20具有包括数字‘616,的识别数据。在一些实施例中,组件14、16、18和20可以按照特定方式(例如,样式、结构或顺序)装配、耦接或链接在一起。这可能是因为物体12的设计需要组件14、16、18和20的特定样式、结构或顺序。例如,物体12可以是灯,第一组件14可以是具有特定形状或颜色的灯罩的部件,第一组件14耦接到也具有特定形状或颜色的第二组件16,等等。可以选择或设置组件14、16、18和20的样式、结构或顺序以向物体12提供特定美感或功能质量。在一些实施例中,所述样式、结构或顺序构成能够用于验证目的的物体12的有趣特征,在下文将对此进行详细描述。所述样式、结构或顺序可提供物体12的识别信息,该识别信息能够由视觉、射频或其它检查装置核查,通常难以猜测并涉及多个物体组件14、16、 18 和 20。在一些实施例中,与每个组件14、16、18和20关联的信息数据可包括关于按照所述样式、结构或顺序的其它组件14、16、18和20的信息。例如,每个组件14、16、18和20的信息数据可具有关于相邻组件的信息。在一个例子中,第一组件14的信息数据可包括数字 ‘952’以及第二组件16的数字‘766,。类似地,第二组件16的信息数据可包括数字‘766, 以及第一组件14的数字‘952’和/或第三组件18的数字‘327’。
因此,每个组件14、16、18和20可知道关于它在组件14、16、18和20的特定样式、 结构或顺序内的位置或地点的一些信息,这些信息可随后用于确定(通过视觉或其它检查装置)是否所有零件或组件存在或者处于正确的样式、结构或顺序。这为用户(例如,用户 50)提供了一种以视觉方式或以其它方式检查物体12是否与加密的物体标识符中提供的描述匹配的方法(详见下文的描述)。如图1和2中所示,每个物体12通常具有与它关联的加密的物体标识符22。制造商56通常在制造物体12时产生加密的物体标识符22,但是应该理解,能够在不同时间和/ 或由不同实体加入加密的物体标识符22(例如,在一些实施例中,经销商57能够产生加密的物体标识符22)。加密的物体标识符22通常包括存储为信息串M的物体12的每个组件(例如,组件14、16、18和20)的识别数据。例如,如图中所示的信息串M可包括下面的数据与和每个组件14、16、18和20关联的识别数据对应的952、766、327和616。在一些实施例中,信息串M还可以包括关于组件的排列信息(例如,关于组件14、 16、18和20的特定样式、结构或顺序的信息)。例如,信息串对可包括下面的数字数据 952766327616,该数字数据包括每个组件14、16、18和20的识别数据并指示组件14、16、18 和20排列的次序。可通过视觉或其它检查装置将信息串M与物体12的组件14、16、18和 20的实际身份和排列(例如,样式、结构或顺序)进行核对。在一些实施例中,加密的物体标识符22还可以包括关于物体12和/或物体12的特定组件14、16、18和20的制造信息26。例如,制造信息26可包括型号、序列号、物体12 和/或物体12的组件14、16、18和20被制造或加入到物体12的日期和/或时间、物体12 和/或物体12的组件14、16、18和20被制造的地点等等。加密的物体标识符22还可以包括在制造期间由物体12的制造商56产生的随机数据观。例如,随机数据观可以是仅使用一次的十个或更多随机字母数字字符的序列。如图3中所示,可使用具有相应制造公钥42的制造公钥-私钥对的制造私钥38 产生加密的物体标识符22。在一些实施例中,通过使用制造私钥38对物体信息(包括信息串24、制造信息沈和随机数据28)加密(由图3中的加密块36示意性示出)可产生加密的物体标识符22。例如,制造处理器58可产生加密的物体标识符22。另外,在一些实施例中,为了实用的目的,可按照未加密或明文形式提供制造信息 26的各部分作为加密的物体标识符22的部分。例如,可以按照未加密形式在物体12上提供制造商56的名字,从而允许制造商56通过加密的物体标识符22的简单的视觉检查被识别而无需对加密的物体标识符22解密。一旦已产生加密的物体标识符22,制造商56可把加密的物体标识符22的拷贝记录在制造数据库60中。制造商56也可以与加密的物体标识符22关联地按照未加密形式记录关于物体12的其它物体信息。例如,制造商56可以把信息串24、制造信息沈和/或随机数据观记录在数据库60中。在一些实施例中,制造商56可以记录未加密的物体信息而不记录加密的物体标识符22。加密的物体标识符22随后与物体12关联。例如,加密的物体标识符22可通过使用能够通过视觉检查读取的防篡改贴纸或其它可见或光学标签固定到物体。替代地,加密的物体标识符22可以被记录在固定到物体12并且能够使用RFID标签读取器检查的RFID标签中。在一些实施例中,使加密的物体标识符22公开,从而得到物体12的任何人能够按照加密的物体标识符22的加密形式观察到加密的物体标识符22。由于使用制造私钥38对加密的物体标识符22进行了加密,所以可获得相应公钥42的任何人因此能够对加密的物体标识符22解密以读取其中包含的物体信息。因此,加密的物体标识符22可用于验证物体12。例如,如图1和4中所示,用户(例如,海关官员)可能希望验证未验证或未知的物体13为由特定制造商56制造。未验证或未知的物体13具有与它关联的未知的加密的物体标识符23。用户首先获得与特定制造商56关联的制造公钥42。用户随后使用制造商的公钥 42对未知的加密的物体标识符23解密(由解密块40示意性示出)。这种解密产生关于未验证的物体13的物体信息,包括与未验证或未知的物体13关联的信息串25 (包括关于未验证物体13的组件15、17、19和21的信息,并且可包括关于组件15、17、19和21的样式、 结构或顺序的排列信息)、制造信息27和随机数据四。通过检查从对未知的加密的物体标识符23解密产生的物体信息,用户能够验证未验证或未知的物体13,下文将对此进行详细描述。现在参照图5,识别方法100可用于确定未知物体13是否事实上是可靠物体。在步骤102,接收到与未知物体13关联的未知的加密的物体标识符23。例如,第一用户50可能希望验证未知物体13,并且可通过使用RFID读取器、条形码读取器扫描未知物体13、通过未知物体13的视觉检查或其它方式从未知物体13获得未知物体标识符23。在步骤104,使用与未验证物体13的特定制造商56关联的制造公钥42对未知的加密的物体标识符23解密。解密的物体标识符产生与未知物体13关联的信息串25、制造信息27和随机数据四。在一些实施例中,信息串25可包括关于组件15、17、19和21的排列信息,诸如特定样式、结构或顺序。在一些实施例中,未知物体13包括在未知物体13上以凸出方式显示并且可用于 (例如,从认证机构62)获得正确的制造公钥42的关于制造商56的信息。在步骤106,确定在步骤104解密的信息是否可理解。例如,由于制造商公钥42仅能够对使用私钥38密的信息解密,所以如果在步骤106确定信息不可理解(即,因为该信息包含无意义或无用数据而不能读取该信息),则这表明公钥42、私钥38和/或未知的加密的物体标识符23中的一个或更多个是不可靠的。因此,该方法前进至步骤114并且未知物体13未验证通过。然而,如果解密的信息是可理解的,则这表明未知的加密的物体标识符23由所述特定制造商56产生并且未知物体13可以是可靠物体。在这种情况下,方法100前进至步骤 108。在步骤108,检查与未知物体13关联的实际物体信息。例如,这可能涉及检查未知物体13以获得关于未知物体13的组件15、17、19和21的识别数据。在步骤110,把在步骤108获取的实际物体信息与通过对未知的加密的物体标识符23解密(在步骤106执行)获得的物体信息进行比较。然后,确定数据是否匹配。例如, 可以把从串信息25获得的识别数据与通过检查组件15、17、19和21获得的识别数据进行比较。特别地,可以把从信息串25获得的关于组件15、17、19和21的排列数据与通过对未知物体13的检查明确可知的组件15、17、19和21的实际排列进行比较。如果不匹配,则这表明组件15、17、19和21中的一个或更多个和/或未知物体13 已被篡改或者不是可靠的,该方法100前进至步骤114,在步骤114中,未知物体13未验证通过。然而,在步骤110,如果匹配,则这表明未知物体13和组件15、17、19和21是可靠的,并且该方法前进至步骤112,在步骤112中,未知物体13验证通过。一般来讲,如上所述的方法100可用于执行未知物体(例如,未知物体13)的本地验证,因为用户通常可能在没有第三方介入的情况下验证未知物体(假设用户拥有制造公钥42)。例如,这可用作防止伪造货品的进口的第一级保护(例如,由海关官员等使用)。然而,在一些实施例中,可能希望提供进一步级别的验证。因此,在一些实施例中, 如图6中所示,可执行未知物体13的附加验证。例如,在步骤116,可向制造商56发送验证请求以确认未验证物体13是否事实上是可靠物体。这可能包括用户经因特网52向制造商发送解密的物体标识符和/或按照物体标识符23的加密状态发送物体标识符23。在一些实施例中,步骤116可发生于如图5中所示的一个或更多个步骤之后(例如,在步骤110确定解密的物体信息与实际物体信息匹配之后)。在其它实施例中,可以完全独立于图5中显示的步骤执行步骤116的验证请求。在步骤118,在一些实施例中,制造商56可确定未知的加密的物体标识符23是否与制造数据库60中存储的条目匹配。如果加密的物体标识符23与数据库60中的记录不匹配,则这表明加密的物体标识符23不是可靠的并且方法100前进至步骤114,在步骤114 中,未知物体13未验证通过。替代地,如果加密的物体标识符23与数据库60中存储的记录匹配,则这表明加密的物体标识符23有效并且方法100前进至步骤120。在步骤120,可以把解密的物体信息(包括例如串信息25、制造信息27和随机数 29)与数据库60中存储的实际信息进行比较。例如,可以把信息串25、制造信息27和随机数据四中的每一个与数据库60中记录的实际的关于物体的物体信息进行比较。如果匹配, 则方法100前进至步骤112并且未知物体13被验证为可靠物体。在一些实施例中,在这个步骤中,制造商56可向用户通知未知物体13已被验证通过,这可包括使用通信装置M向用户发送消息。然而,如果不匹配,则方法100前进至步骤114并且未知物体13未验证通过。例如,未知物体13可能是尝试冒充真品的伪造物体。替代地,用户可能在向制造商56请求验证时错误地输入了未知的加密的物体标识符23 (例如,可能发生数据输入错误)。在这种情况下,用户可使用正确的加密的物体标识符23重新尝试验证。在一些实施例中,制造商56可向用户50发送指示未知物体13未被验证通过的消息。制造商56还可以采取其它行动,诸如向某些实体(诸如,警察局或其它机构)提示已识别可能的伪造物体。包括随机数据四可能是为了通过使得更加难以猜测有效物体标识符来进一步增强验证系统10的健壮性。特别地,仅使用一次的随机数据四的使用倾向于确保每个物体标识符是唯一的(即使对于可能具有相同组件信息数据的系列制造的物体也是如此)并且减小除制造商56之外的某些人(例如,伪造者)能够产生与制造商数据库60中的实际物体标识符匹配的伪造物体标识符的风险。当制造商56比较解密的物体信息以确定物体信息是否与数据库60中的信息一致时,制造商56将会发现伪造物体标识符。识别方法100提供了使用物体标识符的用于未知物体的第一类型验证。这种识别方法100能够防止一些伪造的方法。例如,如果伪造者利用伪造物体标识符(例如,看起来合法但实际上由随机字母数字字符构成的标识符)制作了伪造物体(例如,可靠物体12的复制品)并尝试冒充合法物体,则该物体不具有正确的物体标识符并因此将会在识别方法 100中失败。然而,如果伪造者能够制作物体及其物体标识符的完美复制品(例如,某个人已获得合法物体12并且具有复制与该物体12关联的加密的物体标识符22的能力),则这个人可能能够生产满足以上识别方法100的伪造物体,因为来自该伪造物体的解密的串信息、制造信息和随机数据将会与实际物体信息匹配。为了防止这种可能性,系统10可进一步确定物体的声称所有者是否事实上是物体的真正所有者。通过跟踪和验证所有权,对于潜在伪造者而言更加难以销售伪造货品。特别地,如图1和2中所示,物体标识符22可以链接到具有所有权证书30的形式的关于物体12的实际所有者的信息。所有权证书30包含物体标识符22 (按照它的加密形式)以及关于该特定物体12的当前所有者的所有权信息32。类似于以上讨论,所有权证书 30还可以包括随机数据34以进一步增强所有权证书30的健壮性。例如,随机数据34可包括仅使用一次的随机字母数字字符的序列。可使用与一个或更多个经销商57关联的第二组公钥/私钥(例如,经销公钥/私钥)的经销私钥46执行所有权证书30的加密。记录在所有权证书30中的所有权信息32可包括由经销商57记录的关于物体12 的当前和/或以前所有者的个人信息。例如,在经销商57最初把物体12销售给第一用户 50期间,第一所有者的名字(例如,第一用户50的名字)以及地址信息、电话号码等可以被记录为所有权信息32.在一些实施例中,第一用户50可直接通过商店或与经销商57关联的其它物理位置购买物体12。在其它实施例中,第一用户50可例如通过由耦接到经销商57的网页服务器提供给用户50的网页经因特网52购买物体12。作为购买的一部分,用户50可能需要诸如通过在网页服务器上创建用户账户(这可包括登录名、密码和关于用户50的其它信息、 用于送货和开账单的地址信息和诸如信用卡信息的与支付的方法相关的信息)登录到网页。在一些实施例中,所有权证书30可以与物体12分开并且可以通过邮件、经快递公司或使用其它方式被发送给用户50。在其它实施例中,所有权证书30可以以电子方式被发送给用户50 (例如,如图1中所示的新证书64)并且可以根据用户50的需要使用打印机或其它装置打印。在其它实施例中,在随后的不同用户之间(即,在第一用户50和第二用户70之间)的物体转让期间可以由经销商57记录所有权信息32。在一些实施例中,例如在所有者不想提供个人信息的情况下,所有权信息32可以改为包括口令、安全码或者仅对于所有者而言已知的其它数据。替代地,所有权信息32可包括与物理物体或代币关联的数据(例如,特定美元钞票上的序列号等等),从而拥有该物
13理物体或代币的人将会被视为正确的或可靠的所有者。如图7中所示,可以通过使用经销私钥46对物体标识符22、所有权信息32和随机数据34加密来产生所有权证书30 (由加密块44示意性示出)。在一些实施例中,所有权证书30的加密可以由经销处理器59执行。另外,在一些实施例中,为了实用的目的,可按照明文(S卩,未加密)形式提供物体标识符22和/或所有权信息32的各部分作为所有权证书30的部分,例如,以允许所有权证书30与物体标识符22的视觉或其它关联。一旦已产生所有权证书30,经销商57可随后把加密的所有权证书30的拷贝记录在经销数据库61中。经销商57也可以把关于物体12的其它所有权信息连同加密的所有权证书30 —起记录在数据库61中。例如,物体标识符22、未加密的所有权信息32和/或随机数据34也可以被存储在数据库61中。在另外的实施例中,物体标识符22、未加密的所有权信息32和/或随机数据34可以被记录在数据库61中,但不记录加密的所有权证书 30。在一些实施例中,加密的所有权证书30与物体12关联。例如,加密的所有权证书 30可通过使用防篡改贴纸或其它可见标签固定到物体12,或者可以被记录在固定到物体 12的RFID标签或条形码中。在其它实施例中,所有权证书30可以分开并且不需要固定到物体12,而是能够仅由所有者根据需要提供所有权证书30以验证所有权。所有权证书30通常是公开的,从而得到物体12的用户能够观察到加密形式的所有权证书30。然而,由于使用经销私钥46对所有权证书30进行了加密,所以可获得相应公钥48的任何人能够对所有权证书30解密以读取其中包含的信息。因此,所有权证书30可用于以这样的方式记录物体12的所有权允许由已获得经销公钥48的人验证关于物体12 的所有者的信息。例如,如图8中所示,未知物体13可具有与它关联的加密的所有权证书31。可使用经销公钥48对所有权证书31解密(由解密块45示意性示出)。例如,希望验证未知物体13的所有权的人可从认证机构62获得该物体13的经销公钥48。对加密的所有权证书 31的解密提供了与未知物体13关联的物体标识符23、所有权信息33和随机数据35。在一些实施例中,通过把这种信息与存储在经销数据库61中的信息进行比较,经销商57能够确定未知物体13的声称所有者是否事实上是实际所有者。另外,在一些实施例中,通过比较获得的解密的信息与关于物体13的声称所有者的信息,用户能够确定未知物体13的声称所有者是否事实上是实际所有者。例如,如图9中所示,根据一些实施例,认证方法200可用于确认物体的所有权的
真实性。在步骤202,接收到未知所有权证书31。例如,第一用户50可以把未知物体13销售给第二用户70,并且第二用户70可能希望验证第一用户50为未知物体13的实际所有者(因此减小第一用户50是潜在伪造者的风险)。为了验证第一用户50,第二用户70从第一用户50获得所有权证书31。在步骤204,使用与未验证物体13的经销商57关联的经销公钥48对所有权证书 31解密以显示物体标识符23、所有权信息33和随机数据35。在步骤206,确定在步骤204执行的解密是否提供了可理解的信息(即,这种信息是可理解的而非无用的)。如果所述解密未提供可理解的信息,则这表明未知物体13的所有权证书30不是可靠的,并且方法200前进至步骤214,在步骤214中,声称所有者未验证通过。然而,如果该信息是可理解的,则方法200前进至步骤208。在步骤208,执行检查以获得实际所有者信息。例如,这可能涉及检查与正在销售未知物体13的声称所有者(例如,第一用户50)关联的身份。在一些实施例中,声称所有者可提供政府颁发的身份证、护照或其它验证对象以核查他们的身份。在拥有物理物体或代币的人被视为可靠所有者的例子中,这可能涉及提供该物理物体或代币。在步骤210,把通过在步骤204对所有权证书31解密获得的所有权信息33与在步骤208获得的实际所有权信息进行比较。如果不匹配,则这表明声称所有者不是实际所有者,并且方法200前进至步骤214,在步骤214中,声称所有者未验证通过。然而,如果在步骤210中匹配,则这表明声称所有者事实上是实际所有者并且方法200前进至步骤212。在步骤212,声称所有者被验证为实际所有者。—般来讲,如上所述的方法200可用于执行物体的所有者的本地验证,因为用户可能在没有第三方介入的情况下验证声称所有者(假设用户拥有经销公钥)。然而,在一些实施例中,可能希望提供进一步级别的验证。因此,在一些实施例中, 如图10中所示,可执行声称所有者的附加验证。例如,在步骤216,可向经销商57发送验证请求以验证特定所有者。该验证请求可包括按照加密形式的所有权证书31和/或物体标识符23、所有权信息33和随机数据35 中的一个或更多个。在步骤218,在一些实施例中,经销商57可确定所有权证书31是否与存储在经销数据库61中的记录匹配。如果所有权证书31不与数据库61中的记录匹配,则这表明所有权证书31不可靠并且方法200前进至步骤214,在步骤214中,声称所有者未验证通过。然而,如果所有权证书31与数据库61中的记录匹配,则方法200前进至步骤220。在步骤220,可以把解密的信息与存储在数据库61中的信息进行比较。例如,可以把来自解密的所有权证书的物体标识符23、所有权信息33和随机数据35中的一个或更多个与记录在数据库61中的关于特定物体的所有者的信息进行比较。如果匹配,则该方法前进至步骤212并且声称所有者验证通过。在一些实施例中,经销商57可向用户通知所有者已被验证通过,这可包括使用通信装置向用户发送消息。然而,如果不匹配,则该方法前进至步骤214并且声称所有者未验证通过。例如, 声称所有者可能是尝试把伪造物体冒充真品的伪造者。在一些实施例中,经销商57可向用户发送指示声称所有者未被验证通过的消息。经销商57可以采取其它行动,诸如向某些实体(诸如,警察局或其它机构)提示已识别可能的伪造者。特别地,在步骤220的匹配可包括在解密的所有权证书31和记录在数据库61的相应数据条目中的数据之间比较物体标识符、所有权信息和/或随机数据。如上所述,随机数据的使用倾向于进一步减小潜在伪造者能够成功猜到有效所有权证书的可能性。当然,应该理解,一旦已获得物体标识符23,经销商57可诸如通过执行方法100和 /或向制造商56发送验证的请求来进行实际物体自身13的验证(如上一般所述)。因此,识别方法200提供了使用所有权证书的用于未知物体的所有者的第二类型验证。通过验证物体的所有权,潜在伪造者能够成功销售伪造物体的可能性变得更小。
在一些实施例中,希望用户可以转让物体的所有权(例如,第一用户50可把物体 12销售给第二用户70)。所有权转让方法300显示在图11中。在步骤302,用户之一通过与经销商之一通信来开始所有权的转让。例如,第一用户50可登录到由经销商57提供的网页以指示物体12正被销售并且可指示第二用户70将会是新的所有者。在步骤304,第二用户(例如,新的所有者)随后与同一经销商通信以确认所有权的改变。例如,第二用户70可登录到由经销商57提供(并且可能需要第二用户70利用登陆名、密码等创建第二用户账户)的另一网页以确认第二用户70将会是物体12的新的所有者。在步骤306,物体12的物理转让发生。这可能涉及第一用户50和第二用户70亲自见面并以某种付款形式交换物体12。替代地,可经中间商(诸如,快递公司)发送物体 12和/或付款。在一些实施例中,用户50、70之一或者二者可在所有权的转让之后与经销商57通信以确认物理转让已发生。在步骤308,新的所有权证书被提供给新的所有者。在一些实施例中,这可能涉及 由经销商57创建新的物理所有权证书,以物理方式把新的所有权证书送交给新的所有者 (例如,第二用户70)以及把新的所有权信息记录在数据库61中。在其它实施例中,可以以电子方式把新的所有权证书(例如,如图1中所示的新证书64)发送给新的所有者,并且新的所有者可使用打印机或其它装置打印该所有权证书。现在参照图2和12,在一些实施例中,物体的每个组件14、16、18和20可包括RFID 标签或能够广播或显示它的识别数据的与它关联的其它远程可读标签(例如,视觉或光学标签)。例如,第一组件14可包括第一 RFID标签80,第二组件可具有第二 RFID标签82,第三组件18可具有第三RFID标签84,第四组件20可具有第四RFID标签86。在这些实施例中,物体标识符22和所有权证书30也可以具有 RFID标签88、90或能够广播和/或显示关于物体标识符22和所有权证书30的信息的其它远程可读标签。在一些实施例中,每个组件14、16、18和20的RFID标签80、82、84和86也可以存储关于至少一个其它组件14、16、18和20的识别信息并且可例如包括一个或更多个相邻组件14、16、18和20的识别数据和/或关于组件14、16、18和20的特定排列(例如,样式、结构或顺序)的信息。可以自动询问每个组件14、16、18和20的RFID标签80、82、84和86并把这种信息与物体标识符22和/或所有权证书30进行比较。例如,如图10中所示的标签读取器92 可用于读取RFID标签。标签读取器92可包括天线93,用于与RFID标签80、82、84、86、88和90通信;处理器94,用于从RFID标签80、82、84、86、88和90接收信息;存储器或数据库95,耦接到处理器94以用于存储关于RFID标签80、82、84、86、88和90和/或物体12的信息;和解密模块96,用于对物体标识符22和/或所有权证书30解密。在一些实施例中,标签读取器92可用于自动向物体12询问与它关联的组件14、 16、18和20,包括它们的识别数据和排列信息(例如,样式、结构或顺序)。能够手动或自动地把这种信息与通过解密模块96对物体标识符22解密获得的解密信息比较以检测物体信息的不一致性。例如,在一些实施例中,数据库95可包括存储在制造数据库60中的信息的全部或子集,并且可由处理器94用来自动使用标签读取器92执行识别方法100。在其它实施例中,标签读取器92可以类似地被用于自动地向所有权证书30询问与它关联的数据,从而允许把解密的所有权证书信息与实际物体和所有者信息进行比较。 这种信息能够自动地被与通过解密模块96对所有权证书30解密获得的解密信息比较以检测所有权证书信息的不一致性。例如,数据库95可包括存储在经销数据库59中的信息的全部或子集,并且可由处理器94用来自动使用标签读取器92执行识别方法200。标签读取器92也可以包括附加输入装置97,诸如光学读取器或条形码扫描器, 用于读取物体标识符22和/或组件14、16、18和20的组件识别数据962、766、327、616。处理器94能够接收组件识别数据以及物体标识符22数据。耦接到处理器94的存储器或数据库95能够存储关于组件识别数据、物体标识符22数据和/或关于物体12的信息。解密模块96可用于对物体标识符22和/或所有权证书30解密。在一些实施例中,标签读取器92可用于手动或自动向物体12询问与它关联的组件14、16、18和20,包括它们的识别数据和排列信息(例如,样式、结构或顺序)。能够手动或自动地把这种信息与通过解密模块96对物体标识符22解密获得的解密信息比较以检测物体信息的不一致性。例如,数据库95可包括存储在制造商数据库60中的信息的全部或子集,并且可由处理器94用来自动使用标签读取器92执行识别方法100。在一些实施例中,物体标识符22和组件识别数据962、766、327、616和所有权证书数据可以被手动输入(使用键盘或其它输入装置)。在其它实施例中,标签读取器92可以类似地被用于手动或自动地向所有权证书30询问与它关联的数据,从而允许把解密的所有权证书信息与实际物体标识符和所有者信息进行比较。这种信息能够手动或自动地被与通过解密模块96对所有权证书30解密获得的解密信息比较以检测所有权证书信息的不一致性。例如,数据库95可包括存储在经销商数据库59中的信息的全部或子集,并且可由处理器94用来自动使用标签读取器92执行识别方法200。在一些实施例中,物体标识符22和组件识别数据962、766、327、616和所有权证书数据可以被手动输入。尽管以上描述提供了一种或多种系统、方法和设备的例子,但应该理解,如本领域技术人员所理解的,其它系统、方法和设备可以落在本说明书的范围内。
权利要求
1.一种验证物体的方法,包括a)接收与具有多个组件的未知物体关联的加密的物体标识符;b)使用第一公钥/私钥对的第一公钥对所述加密的物体标识符解密以获得包括所述多个组件的未知识别数据的未知物体信息;c)检查所述未知物体以获得包括所述多个组件的实际识别数据的实际物体信息;和d)把所述未知识别数据与所述实际识别数据进行比较以确定所述未知物体是否是可靠物体,其中可靠物体具有通过使用第一公钥/私钥对的第一私钥对所述实际物体信息加密产生的物体标识符。
2.如权利要求1所述的方法,其中a)所述多个组件的实际识别数据包括所述多个组件的实际排列信息;b)所述未知识别数据包括未知物体排列信息;和c)比较步骤包括把所述实际排列信息与未知排列信息进行比较以确定所述未知物体是否是可靠物体。
3.如权利要求2所述的方法,其中所述实际排列信息包括关于所述多个组件的样式、 结构或顺序数据的一个或更多个。
4.如权利要求1所述的方法,还包括把所述未知物体信息与记录在至少一个数据库中的实际物体信息进行比较以确定所述未知物体是否是可靠物体。
5.如权利要求4所述的方法,其中a)所述实际物体信息包括记录在至少一个数据库中的实际制造信息;b)所述未知物体信息包括未知制造信息;和c)比较步骤包括把所述实际制造信息与所述未知制造信息进行比较以确定所述未知物体是否是可靠物体。
6.如权利要求4所述的方法,其中a)所述实际物体信息包括记录在至少一个数据库中的实际随机数据;b)所述未知物体信息包括未知随机数据;和c)比较步骤包括把所述未知随机数据与所述实际随机数据进行比较以确定所述未知物体是否是可靠物体。
7.如权利要求1所述的方法,其中a)所述未知物体的多个组件中的每个组件具有与它关联的RFID标签;b)每个RFID标签包含用于关联的组件的实际识别数据;和c)该方法还包括提供标签读取器,该标签读取器配置为读取所述RFID标签并执行比较步骤以确定所述未知物体是否是可靠物体。
8.如权利要求1所述的方法,其中a)所述未知物体的多个组件中的每个组件具有与它关联的光学标签;b)每个光学标签包含用于关联的组件的实际识别数据;和c)该方法还包括提供光学标签读取器,该光学标签读取器配置为读取所述光学标签并执行比较步骤以确定所述未知物体是否是可靠物体。
9.如权利要求8所述的方法,其中每个光学标签是条形码并且所述光学标签读取器是条形码读取器。
10.如权利要求1所述的方法,还包括a)接收与所述未知物体关联的所有权证书;b)使用第二公钥/私钥对的第二公钥对所述所有权证书解密以获得所述未知物体的实际所有权信息;c)检查关于所述未知物体的声称所有者的声称所有权信息;和d)把通过对所述所有权证书解密获得的实际所有权信息与关于声称所有者的声称所有权信息进行比较以确定所述声称所有者是否是实际所有者。
11.如权利要求10所述的方法,其中使用第二公钥/私钥对的第二私钥对所述所有权证书进行加密。
12.如权利要求10所述的方法,还包括把通过对所述所有权证书解密获得的声称所有权信息与记录在至少一个数据库中的所有权信息进行比较以确定所述声称所有者是否是实际所有者。
13.如权利要求12所述的方法,其中把获得的声称所有权信息与记录在至少一个数据库中的所有权信息进行比较的步骤包括把从所述所有权证书解密的随机数据与记录在至少一 个数据库中的实际随机数据进行比较。
14.一种验证物体的方法,包括a)提供具有多个组件的可靠物体,每个组件具有与它关联的实际识别数据;b)通过使用第一公钥/私钥对的第一私钥对包括关于所述物体的所述多个组件的实际识别数据的实际物体信息加密产生加密的物体标识符;和c)使所述物体标识符与所述可靠物体关联。
15.如权利要求14所述的方法,还包括a)接收与具有多个组件的未知物体关联的未知物体标识符;b)使用第一公钥/私钥对的第一公钥对所述未知物体标识符解密以获得包括未知识别数据的未知物体信息;c)检查所述未知物体以获得包括所述多个组件的识别数据的实际物体信息;和d)把所述未知识别数据与所述实际识别数据进行比较以确定所述未知物体是否是可靠物体。
16.如权利要求14所述的方法,其中a)所述多个组件的实际识别数据包括所述多个组件的实际排列信息;b)所述未知识别数据包括未知物体排列信息;和c)比较步骤包括把所述实际排列信息与未知排列信息进行比较以确定所述未知物体是否是可靠物体。
17.如权利要求14所述的方法,还包括把未知物体信息与记录在至少一个数据库中的物体信息进行比较以确定所述未知物体是否是可靠物体。
18.如权利要求17所述的方法,其中a)所述实际物体信息还包括记录在至少一个数据库中的有关所述物体的实际制造信息;b)所述未知物体信息包括未知制造信息;和c)比较步骤包括把所述实际制造信息与所述未知制造信息进行比较以确定所述未知物体是否是可靠物体。
19.如权利要求17所述的方法,其中a)所述实际物体信息包括记录在至少一个数据库中的实际随机数据;b)所述未知物体信息包括未知随机数据;和c)比较步骤包括把所述未知随机数据与所述实际随机数据进行比较以确定所述未知物体是否是可靠物体。
20.如权利要求15所述的方法,还包括a)通过使用第二公钥/私钥对的第二私钥对与所述物体关联的实际所有权信息加密产生所述可靠物体的所有权证书;和b)使所述所有权证书与所述可靠物体关联。
21.如权利要求20所述的方法,还包括a)接收与所述未知物体关联的所有权证书;b)使用第二公钥/私钥对的第二公钥对所述所有权证书解密以获得所述未知物体的实际所有权信息;c)检查关于所述未知物体的声称所有者的声称所有权信息;和d)把通过对所述所有权证书解密获得的实际所有权信息与关于声称所有者的声称所有权信息进行比较以确定所述声称所有者是否是所述未知物体的实际所有者。
22.一种验证物体的系统,包括a)至少一个数据库,用于存储与至少一个物体关联的数据记录;和b)至少一个处理器,耦接到所述数据库,所述至少一个处理器可用于i.接收与所述至少一个物体中的未知物体关联的加密的物体标识符,所述未知物体具有多个组件; .使用第一公钥/私钥对的第一公钥对所述加密的物体标识符解密以获得包括所述多个组件的未知识别数据的未知物体信息;iii.检查所述未知物体以获得包括所述多个组件的实际识别数据的实际物体信息;和iv.把所述未知识别数据与所述实际识别数据进行比较以确定所述未知物体是否是可靠物体,其中可靠物体具有通过使用第一公钥/私钥对的第一私钥对所述实际物体信息加密产生的物体标识符。
全文摘要
用于验证物体的设备、系统和方法包括接收与具有多个组件的未知物体关联的加密的物体标识符;使用第一公钥/私钥对的第一公钥对所述加密的物体标识符解密以获得包括所述多个组件的未知识别数据的未知物体信息;检查所述未知物体以获得包括所述多个组件的实际识别数据的实际物体信息;和把所述未知识别数据与所述实际识别数据进行比较以确定所述未知物体是否是可靠物体,其中可靠物体具有通过使用第一公钥/私钥对的第一私钥对所述实际物体信息加密产生的物体标识符。
文档编号G06F21/00GK102165474SQ200980137329
公开日2011年8月24日 申请日期2009年7月24日 优先权日2008年8月7日
发明者贝蒂尔·A·布兰丁 申请人:贝蒂尔·A·布兰丁

最新回复(0)