验证码的制作方法

文档序号:6336175阅读:264来源:国知局
专利名称:验证码的制作方法
技术领域
当前发明主要跟加密验证有关,更为确切的说,与对一个事物印刷密码和用计算机处理数字信息生成,存储和进入的密码验证。
背景技术
通常来说,人们都认为验证的过程包括三个方法,有时连续使用,有时同时使用。这三个方法分别是物理区别,人工鉴别和加密。例如,黄金制品一般来说都有标记,以克拉标明含金量14k,18k,等等。同样,银器通常打上“标准纯银”的标记。它通常还有其它的标记,标明制造者、年份、国家等信息。这些标记可以按照字母表的顺序和字号编制成编码,例如英国就用此方法表示几百年前制造的银器。
但是物理区别可以模仿,所以通常又需要人工鉴别来区分真品和赝品。很多人只要看上一眼就可以区别纯银还是镀银,真正的钻石也很容易地和锆金属区别开来。任何具有正常视觉和感知能力的人都可以看得出一个做工拙劣的假币,但是只有专家才能够辨别出制作精密的假币。印刷品更加容易伪造,因为现在的影印和数字成像技术是如此地先进而且便宜。
对于古董的真伪鉴定通常几乎完全靠人工鉴定,大量的可疑的赝品表明,单单依赖主观的人工鉴定是远远不够的。使用的材料通常就是经得起人工鉴定的。化学分析很容易鉴定一个物品的含金量或含银量,碳含量年代测定法也大大打击了伪造历史文物的生意。但是“大师级”的作品之所以是“大师级”的作品主要还是因为大家都认为它和以前大家公认的“大师级”的作品的风格和绘画品质都一致。简言之,如果造假者精心策划,在造假的时候使用和当时的历史时期相符的材料,相同的制作工艺,客观的物理证据就没那么容易得到了。
由于都要依赖于人工鉴定,仅仅依靠制作工艺或物理技术来增加造假的难度显然是有些局限的。不像通过科学的方法得出的证据(比如化学分析)那样,人工鉴定很易于出错,而且从公众的角度来说,任何需要评估的工艺或技术上的提升,都与生产力的提高背道而驰。克拉和白银标记保证了未来所有者的合法性(或非法性),他们既不相信自己的眼睛也不愿去进行化学分析。证明制造商的商标也提供了一个类似的、更加相关的保证。打着蒂梵尼(Tiffany)字符的古老的金银饰品比同样的没有字符标志的金银饰品有更高的价值,原因就是前者的制造商是确认的。
无论是在这种情况还是其它的情况下,对于制造商的确认能够带来附加值。在这个例子中,物品的内在价值很容易被理解,金银的含量也很容易地确定。该物品也是制作精致,可能有人会问为什么单单一个制造商的商标就能给这个东西带来附加值呢?答案很简单,因为公众都已经认可了蒂梵尼(Tiffany)商标,商标在商业中能够给物品获得者提供有关其真实性的保证,所以能够促进贸易。公众不会检验他们所持有货币的真伪,只要他们熟悉真币使用的复杂的设计图案,就很容易可以发现制作拙劣的假币。而且造币的材料也是可以信赖的,因为它是禁止作他种用途的特种纸张。
于是,通常在鉴别真伪的时候,物理特征和人工鉴定都可以使用。标记和印刷设计都依赖于材料的特征。任何人都可以金银物品上打标记,但是制作这些打着标记的物品使他们的努力无利可图更经济的办法还是在金银制品上使用他们自己的标记。
也极少有什么因素阻止药物造假者去翻造公众所能得到的外包装、容器和其它的物理证据。对于现代药物来说,就连化学分析也不容易操作以鉴别真伪。而且现在的药品商也从来没有时间去利用化学分析方法来鉴别药物这在经济上不划算。公众和药品商都希望对药物的真实性有一中保证,药物制造商也希望有一中条款能够保证某种药品正是他们制造的,某种药物正是他们所期望的药物。
对于汽车和其它有形物品以及一些比如像驾驶执照的无形物品,登记号码是最常用的。但对于药物来说,登记是毫无用途的,因为登记只能够通过实际外貌、住所地址、出生年月、母亲娘家姓氏等手段为登记人设立一个登记号码。登记很大程度上回避了物品真伪的问题,特别是物品制造商真伪的问题,因为登记只能把一个号码和物品所有者练习起来,而制造商是偶然性的。
这就使加密技术在它的现代意义上被经常用来遮掩传递内容或促进机器读取比如加密技术、条形码和射频识别(RFID)。在对物品真实性鉴定时,加密本身的使用在现有技术上几乎是不为所知的,因为后者主要涉及的是物理特征。在这一方面已知的最为相关的参考(以下还有一个对现有发明的现有技术的详细讨论)就是第6,463,541号美国专利“使用印刷二进制编码和计算机登记对物品真伪识别方法”。该专利发布于2002年10月8日,因此不包括现有技术。
谈及其它的现有技术,首先注意到的是“验证”这个词已经使用了25年,它用来指保护印刷品(比如货币)和传播的数字信息不受伪造的技术。这点可以从这一时期一些美国专利(包括现在发明者的专利和以前的现有技术)的名称看出来1.第4,037,007号美国专利发布于1977年的“文件验证论文”;2.第4,874,188号美国专利“视觉或光学验证信用货币或证券”;3.第4,893,338号美国专利“多文件可靠验证的信息系统”;4.第5,131,038号美国专利“便携式验证系统”;5.第5,652,794号美国专利“获得文件和图像信息验证密码的方法和系统”;6.第6,189,096号美国专利“利用虚拟私人密匙的用户验证”;7.第6,363,151号美国专利“用户验证和/或信息加密的方法和系统”;其它虽然在名称中没有使用“验证”,却在摘要中使用了“验证”的美国专利有8.第5,148,007号美国专利“加密信息传播任意码生成方法”;9.第6,401,204号美国专利“第一计算机单元和第二计算机单元的加密密码管理流程”;除了公共密匙加密技术的使用,其它的保密数据传输于当前的发明没有关系;这个“加密系统”技术最初由W.Diffie和M.Hellman在他们于1976年在《IEE信息理论交流》上发表的文章“加密技术的新方向”中首先提出公共密匙加密系统依靠两个可逆变换f{私人密匙,P}=C和f{公共密匙,C}=P,两者都容易计算;P和C都是质数,最好的是大的质数;两者相乘得出一个数n。已知数n和f{公共密匙,C},凭借计算难以求出反函数的。所以,n可以用来数据传输的加密,解密也只有知道公共密匙时才可以进行。4)每一个常数n的倒数对Kd,和Ke都可以计算出来。
在公共密匙加密系统中,求导私人密匙的不可行性,正如Diffie和Hellman解释的那样,与在模q下用q以Galois Field(GF)中计算对数的难度一样。据Diffie和Hellman进一步观察,如果logs mod q容易计算的话,公共密匙加密系统就会易受攻击了。
麻省理工学院的R.Rivest,A.Shamir和L.Adleman于1978年在Communication of AMC刊物上发表的文章“获得数字签名和公共密匙加密的方法”(A Method for Obtaining DigitalSignatures and Public Key Cryptosystems)一文中提出了一中流行的有效的公共密匙加密技术的算法。这种算法提出了区块加密,每一个区块号≤log2(n)而且n=p*q其中p和q都是大质数。使用欧拉定理(Euler theorem),即是欧拉差商函数。正如William Stallings于1998年在“加密技术和网络安全原则和实务”一文中指出的,模算法的应用帮助计算在任意选定e情况下的反函数私人密匙和公共密匙,一个小质数利用私人密匙=f(d,n)和公共密匙=f(e,n)的反函数计算出d,。这个算法避免了枯燥的密匙计算,而且一个密匙生成程序可以提供一个便捷的方法,用来选择大量的密匙对而不会折中d,p和q。

发明内容
在对物品的真伪验证和合法所有者验证中,仅仅依靠物理特征和人工鉴别受限于主观因素。而且,对于很容易复制和缺乏明显看得出来内在价值的物品来说,很难能给公众提供保证。也许药物就是最好的一个例子,依靠制造商的外观完全无法判断真伪,因为实际的产品基本上是看不见的,所有通过外形、颜色、标示、外包装等手段来给产品加标志的努力都很容易地被复制,所以对于产品的真伪验证从经济的角度是行不通的。
包括公共密匙加密在内的加密技术都得到了成功的应用,保护了数据传输的安全,而利用加密技术来验证实际物品的真伪通常也只限于用在银器、制币、人员注册系统等的序列编码以及对金融票据的加密。人们认为加密技术最适用于隐蔽通信内容和验证通信内容,但对于实际物品的验证却收效甚微,因为通信内容既是抽象的又是单向的。书面通信由一系列的字符排列组成,而数字通信是由一系列有组织的字节组成。两者都是由密码直接转换的系统抽象物,也可以不留(也不用留)任何痕迹地转换成数学式。
传统上信息之间的关系可以用一个二维表格或关联数据库建立起来,其中行(元组)表示一个项目、实体或某种事件,列(性质)代表那些项目或事件的性质。在行和列交叉的单元里就表示了一个特定项目的性质。这种方法不仅没有效率,而且很容易出错,因为没有一个科学的规则约束这些联系,所有联系都是人工写入单元的。这正是为何数据库要内外高度“警戒”。于是,含有每个项目性质的数据不能分配到本项目。
传统上对实际物品的鉴定方法在很大程度上依赖于物理证据,而且正如我们所期望的,要求人工判断,因为鉴定物是实际物品而非抽象物。鉴定物的一个内在的、根本的区别就是抽象物还是实际物品。然而,许多实际物品是很容易伪造的,特别是依靠印刷材料鉴定的物品,比如药物,从本身就不可以直接进行人工鉴定。
简言之,加密技术从本质上就不利于对实际物品的验证,而更适合于隐藏通信内容,因为密码和通信的内容都属于一类东西抽象物。更确切的说,两者都是单向处理过的具体符号抽象物。传统上依靠人工鉴定的验证方法通常带有主观性,不适用于普通大众使用,而且对于许多实际物品的验证都是无效的。特别是对于一些真实性很难界定的物品,比如药物。
应该注意到,实际物品的制造商的身份和实际物品的身份(也就是其真伪性)通常是人们最关注的。但是对于像药物这样的许多产品,所有者身份的验证是次要的;对于其它一些物品,比如很容易验证的珠宝和银器,其合法所有权的验证则是最重要的。还应注意到,在建立合法所有权和真实性验证的时候,经常依赖于物品的来源。
这样对于实际物品的验证方法的需求就产生了,该验证方法既促进了实际物品的验证也促进了合法所有者的验证。该验证方法不需要人工鉴定,而且能够完成对制造商、物品和其来源的验证。
该项发明的对象是一中对于实际物品的验证方法,它既促进了实际物品的验证也促进了合法所有者的验证。该验证方法不需要人工鉴定。
该发明的其它特征是确认来源,使用方便,经济实用,以及物品制造商的不可否认性。
使用一个根本上的抽象加密系统,可以达到以上的各个目的。通过我们所说的系统节点,把一个最初的数学级数和另一个数学级数并列起来,解决了抽象实体和实际实体之间的根本冲突。在两个级数中,都使用了相对于制造商的一个不变量序列密码(IC),这个密码相对于验证物是惟一的。在两个级数中,最初都使用了确认制造商的一个不变量密码,但是它在可变密码级数的情况下可以由确认下一个所有者的另一个密码代替。在固定级数情况下,通过算法可以导出第三个不变量密码,虚拟物品密码(PIC),它用在公共密匙加密运算中,用一个私人密匙可以得出第四个不变量密码,制造商密码(MC),它用在可变密码级数中的单密匙加密运算中。在此运算中,它还和其它两个可变密码一并使用,这两个可变密码分别是系统密码(PC)和交易密码(TC),交易密码反映的是在验证物交易过程中交易双方的交易数据(TD),在可变密码级数情况下,最初包括确认制造商和第一个合法所有者的加密数据,后来包括确认以后合法所有者的加密数据。这些加密数据替代或补充原来反映以前合法所有者的加密数据,从而在验证物品制造商和物品本身真实性的同时,也提供了考察物品来源的信息手段。
除此之外,每一个密码级数都可以用一个保密散列算法(模函数),其中与验证物品有关的物品密码IC够成了运算模数确认制造商的数据,包括我们已经知道的制造商指纹(MF),在固定密码级数情况下得出的虚拟物品密码PIC;或者在可变密码级数情况下的从交易数据TD得出的交易密码TC。
在任何情况下,使用公共密匙解密都可以从制造商密码MC中求出虚拟物品密码PIC,MC最初根据相应的私人密匙加密建立,后来在可变加密级数中与TC和PC一起使用。TC反映了TD,至少在一个系统节点生成可变密码级数的时候,TD包含了确认合法所有者和前所有者的数据,其中在第一个系统节点中,前所有者就是制造商。在下一个系统节点中,可以使用制造商指纹,也可以保留或由确认前所有者的数据替代。
同理,所有以后的所有者(不管是否包括制造商),都反映在可变密码级数中,其中可变TC可从可变TD中计算出来,可变PC可以从可变TC和不变量MC中计算出来。制造商向公众提供的公共用户软件可以使一个新的所有者首先从TD和IC计算出TC,然后通过单密匙解密从TC和PC导出MC,再用公共密匙解密从MC导出PIC。这时把这个PIC与原来验证物品时固定算术级数导出了PIC作比较,因为只有正确输入了反映交易双方数据的密码和正确的物品密码IC,才可以使用两种方法导出了PIC匹配。
在一个终端系统节点,该级数可以终端化,终端交易数据(TDFINAL)反映物品的真实性(IC),零售商的身份(R)和顾客的身份(C)或者一个系统节点的最后一方,这和用TD从上一个。系统节点导出上一个系统密码PC是同一个道理。零售商给顾客的购物小票上可以打印最终交易数据TDFINAL,应可读的形式包含交易货物、零售商和顾客的信息。任何下一个所有者都可以键入以上处理的数据以验证物品、制造商、零售商和顾客,也就是说达到对物品验证的目的。可以使用不同的验证方法,但都和上面谈到的虚拟物品密码的匹配是一致的。
本专利也提出,在生成终端交易数据TDFINAL的时候,可以让顾客设定一个密码(PW)以达到对顾客验证的目的。这就促进了下一个合法所有者的验证。对于处方药品,不存在下一个所有者的问题,这个方法就没用用C来识别最初顾客就足以了;但对于一些传家的物品则更适于选择一个密码PW,可以更好的验证物品的来源。
公共用户软件要从互联网上就可以随时进入,这样就可以在线验证;也可以下载到任何一台本地计算机上运行。制造商如果只有一种产品的话,它的公共用户群是固定不变的。如果有多个系列产品的话,制造商可以有不同的用户群,但都可以从一个和制造商关联的网站上得到验证服务。同样,也建议开通短信和固定电话验证渠道。
术语表Ep{d,P}使用私人密匙d和普通文本P的公共密匙加密;Ep{e,C}使用公共密匙e和加密文本C的公共密匙解密;其中Ep{d,P}=C且Ep{e,C}=P.(1) & (2)ES[k,M]使用单密匙k和信息M的单密匙加密;E-S[k,C]使用单密匙k和加密文本C的单密匙加密;其中ES[k,M]=C且E-S[k,C]=M.(3) & (4)MF制造商指纹;含确认制造商身份数据的密码;IC物品密码;确认物品和制造商的惟一编码;PIC虚拟物品密码;用算法(最好用保密散列算法)求出的密码;其中PIC=MF mod(IC);(5)MC制造商密码;用算法(最好用私人密匙加密算法)求出的密码;其中MC=EP{d,PIC}.(6)TD交易数据;包含物品现在所有者和前所有者确认信息;TC交易密码;是交易数据TD的反映;用算法(最好用保密散列算法)求出;其中TC=TD mod(IC);(7)
PC系统密码;反映物品、制造商和最后可知所有者的确认信息;通过算法(最好用私人密匙加密算法)从TC中导出,其中TC就是等式(3)中的私人密匙k;所以PC=Es[TC,MC].(8)具体实施方式
下面结合实施例来进一步说明本发明,但并不作为对本发明的限定。
首先注意到a.在上面术语表中等式(1)-(4)对公共密匙和私人密匙加密的定义按惯例使用,但要强调的是以下两点的区别表示运算内容时用不同的括号;b.在上面术语表中等式(5)-(8)的其它定义是该发明的反映,以下的优先具体化描述详细地说明了该发明的相关原则。
一个“制造商”(也就是创作人、制作人或源头);第一个计算机生成一组几个不同的密码物品密码IC,制造商密码MC,和虚拟物品密码PIC。还有第四个含有确认制造商信息的密码制造商指纹(MF),它用于PIC的优先求导等式,见等式(5)PIC=MFmod(IC).需要强调的是按照当前发明的原则,在求PIC的时候,并非完全要求保密散列算法(模函数),而同样情况下是优先的,算术求导是必须的。
虚拟物品密码PIC必须从两个不同的数学级数中导出来。在优先具体化中,一个级数是固定的,涉及到物品密码IC和制造商指纹MF;而另一个数学级数是可变的,反映了交易密码TD,按照相关原则,TD包含交易双方信息的可变数据。
可变数学级数是一个变量,它至少应该反映一个交易中交易双方的信息。本发明还描述了一个不间断的可变密码串符,经过必要的调整,它和系统生成的一个密码匹配,比如说是虚拟物品密码PIC;用同样生成的一个密码,通过这组可变数据和一个固定密码(比如在上面术语表中提到的MC),另一个固定的数学级数将受到影响。在优先具体化中,MC的固定值取决于等式(5 & 6)中的优先定义PIC=MF mod(IC)和MC=EP{d,PIC};这个级数用选择的数学运算符求出来,为以下的表达式提供平衡见上述等式(3) & (4)中的单密匙加密。在优先具体化等式(8)中,使用的是PC=Es[TC,MC];用其相反式E-S[TC,PC]=MC.(9)可以得出MC。
用从TD和IC中导出的TC,和用作单密匙加密中的密匙k,在优先具体化中只要输入TD,IC,和PC,就可以求出MC。在验证中要求的虚拟物品密码PIC可以由可变数学级数导出。其中优先使用公共密匙解密算法,见上面等式中的定义等式(1) & (2)和等式(6)的反向式MC=EP{d,PIC};PIC=Ep{e,MC}.(10)一个附加数学运算得出一个交易密码(TC),这个交易密码从TD和IC按照算法(最适用的算法是保密散列算法)求出,见等式(7)TC=TD mod(IC)。这个附加数学运算并非必须,但最好可以用。把可替代的附加数学运算加入上面的等式(9),得出E-S[k,TD mod(IC)]=MC.(11)在上面等式(5)PIC=MF mod(IC)中从固定数学级数中求导出的PIC也使用了一个保密散列算法模运算符,它的运算基本上是不可逆的。并不需要两者都用,因为在等式(11)中从MC中优先得出PIC,使用的是公共密匙加密,本身是可逆的,但可以保护私人密匙只会生成不变量未知PIC,也没有从一个不变量比如MC中用选择的数学运算符(例如单密匙加密)求导,前提是两个可变表达式和不变量密码之间的均衡。在不变量密码中,最好PC等于可变TC,作为私人密匙得出一个恒量MC。TC和PC随着每笔交易而变化,在每一个系统节点生成,尽管单密匙加密算法ES和它的反向式E-S仍然是不变量。
使用两个可变密码(TC和PC),和一个固定密码(MC)在单密匙加密中用不变量加密算法ES和它的反向式E-S的关系,在一个系统节点中生成一个新的密码,这就导致一个密码级数是用图形表示出来逐渐有级别的。第一个级别是验证物的转移,第二个级别是生成必要的密码。在一个系统节点中生成这个密码,TD是反映交易双方的一个值。TD最初必须包含必要的能够确认制造商的信息,比如制造商惟一的信息法律名称、物理地址、电话号码、网站地址、传真号码等等。这些信息构成了一个制造商指纹(MF),在制造商向公众提供公共用户软件作为验证工具的时候就已经预置在软件当中了。在第一笔交易中,生成密码时也需要类似的信息确认第一合法所有者。
这也可以是最后一笔交易,第一个所有者可以是一位顾客,在这样的情况下,TD包括MF或者其它能够确认制造商(在这里也是零售商)的信息,于是得MF=R。TD还包括确认顾客的信息C。在生成TC或PC的时候,最好也包含IC的信息,无论在哪种情况下,MF可以保留在所有的系统节点,这样,在一个系统节点中的顾客,即便是经过几个中间商之后,也可以得到一个验证物的购物小票,上面印有终端交易数据(TDFINAL),反映制造商、顾客和零售商的信息。除此之外,如果有必要的话,TDFINAL还可以包含一个顾客口令(PW),取代C。这在药物的情况下并非理想选择,但是对于许多其它的物品,用口令PW而非C来确认顾客的信息,有利于物品在终端系统节点的流通,因为下一个合法所有者只要有从上一个所有者那里得来的口令口令(PW),就可以完成对物品合法所有权的验证。
D1和D2是在任何情况下中间商身份信息的反映,在可变密码级数中,TD可以不用这些信息。TD中也可以不包含反映制造商身份的信息,它仍然可以反映在其它密码中,最好的情况是,TD和后来的TC和PC可以只反映最好一个系统节点中最后两家交易方的信息。但是,即便是在这种情况下,如果用的是像在等式(5)PIC=MF mod(IC)中定义的PIC,仍然会提供制造商的确认信息,虽然对于顾客来说,或者在可变密码级数中,没有明显的确认制造商的数据。于是尽管在这种情况下,只有制造商和顾客之间两家中间商的信息,顾客仍然可以完成对验证物、作为现所有者的自己、前所有者和制造商的验证,包括对来源的验证。
在密码级数中,中间方的身份信息,在TD中反映的分销商(D1-Dn)以及后来的TC和PC都可能丢失,只有最后的零售商的信息数据会保留。顾客的身份(C)和零售商的身份(R)可以和制造商一起验证唯一分销商的身份信息将会丢失,但如果在TD中D的数据保留并反映在TC和PC中,则分销商的身份信息会保留。顾客的身份(C)和零售商的身份(R)可以和制造商一起验证唯一分销商的身份信息将会丢失,但如果在TD中D1 & D2的数据保留并反映在TC和PC中,则分销商的身份信息会保留。在这种情况下,在制造商和顾客之间只有一个中间商,否则当顾客想把物品销售给第二个合法所有者的时候,中间方的身份就无效了。问题在某种程度上就变成了第二个合法所有者的验证。建议在TD中使用顾客口令,来替代确认顾客的数据,以促进验证过程。
为了保持名词的一致性,在制造商和顾客之间所有的中间方,包括分销商和零售商,都一起称为合法所有者。但是在一个终端节点中,会定义“零售商”和“顾客”(或称之为第一个合法私人所有者)。可以加入第二个、第三个等等的信息数据,生成新的TD,但需要更多的系统节点。这是不太可取的,因为在加密过程中,零售商的名称(用来建立来源的级数值)也可能在加密过程中丢失。对处方药物,TD中也需要确认顾客的身份,其中第二个合法所有者是不可取的,也是非法的。
和药物不同的是,许多别的物品都是为了收藏才购买的,可能要在一个家庭传上几代人。对于零售商和第一个合法所有者的验证出于明显的原因是足够证明以下的所有权。作为推论,建议在这种情况下避免生成进一步的反映下一个所有者的TD,TC和PC的方法,以防备偷窃,非法建立所有权。如果有必要合法转移所有权的话,在TD中建议用一个口令(PW)以代替C。或者也可以在购物小票上含有终端交易数据的信息TDFINAL,反映零售商的身份和第一个合法所有者或顾客的身份信息,如果有必要,这个小票和物品一起转移。和物品一起的时候,第一个所有者在出售小票上签字,以确认购买者第二个合法所有者。显然这个流程可以重复,含有终端交易数据的购物小票至少提供了一个手段,无论是用口令还是其它附加的证明物品所有权或来源的票据,都可以完成对物品的验证。
而且,在优先具体化中,公共用户软件从中TD导出一个不变量密码MC和最后一个反映TD(TD是最后一个系统节点TC的反映)性质的可变密码终端系统密码(PCFINAL)。这个密码的命名是任意的,但是为了使可变TD在可变密码中反映出来并且能够通过在公共用户软件中输入TD和IC导出不变量密码,必须有一个终端系统节点,在这个节点中,TD和其它在不变量密码MC公式中变量密码的数学值都要终端化。TDFINAL,TCFINAL,PCFINAL和不变量MC对于公共用户软件都是未知的,除非输入利用选择平衡TC和PC的数学运算符求导的数据。
在该发明原则的优先具体化中,上面讨论的保密密码级数在四个系统节点中是任意选择的制造商按照等式(5) & (6)PIC=MF mod(IC),MC=EP{d,PIC}生成IC,MC,& PIC;在第一个系统节点中,和IC一起输入确认交易双方的数据按照以下等式,生成TDTD=(IC+PO+NO);(12)其中PO是确认前一个所有者的数据,NO是确认新的所有者的数据。在第一笔交易中,PO识别制造商(最好和MF一起)。新的所有者可以是顾客C、零售商R或者分销商D。在第一笔交易中,PO=MF and NO=D1,我们得到系统节点1TD1=(IC+MF+D1);(12)TC1=TD1 mod(IC);(7)PC1=ES[TC1,MC];(8)其中制造商向第一个分销商D1提供PC1和TC1,分销商可以利用制造商提供的公共用户软件完成物品、数据和密码的验证MC=E-S[TC1,PC1];(9)
PIC=EP{e,MC};和(10)把这个虚拟物品密码PIC和由固定加密结构得出的PIC相比较PIC=MF mod(IC).(5)用公共密匙导出的PIC必须和从制造商数据(最好是确认制造商的MF和IC)中导出的PIC匹配。也就是,存储在公共用户软件中固定密码结构导出来的PIC的数学值。
第二个系统节点也同理系统节点2TD2=(IC+D1+D2);(12)TC2=TD2 mod(IC);(7)PC2=ES[TC2,MC];(8)第一个分销商D1向第二个分销商D2提供TC2和PC2,D2可以利用制造商提供的公共用户软件完成物品、数据和密码的验证MC=E-S[TC2,PC2];(9)PIC=EP{e,MC};and(10)把这个虚拟物品密码PIC和存储在公共用户软件中固定密码结构导出来的PIC(见等式(5)PIC=MF mod(IC))相比较第三个系统节点也同理系统节点3;TD3=(IC+D2+R);(12)TC3=TD3mod(IC);(7)
PC3=ES[TC3,MC];(8)第二个分销商D2向第三个分销商D3提供TC3和PC3,D3可以利用制造商提供的公共用户软件完成物品、数据和密码的验证MC=E-S[TC3,PC3];(9)PIC=Ep{e,MC};and(10)把这个虚拟物品密码PIC和存储在公共用户软件中固定密码结构导出来的PIC(见等式(5)PIC=MF mod(IC))相比较第四个系统节点也同理系统节点4TD4=(IC+R+C);(12)TC4=TD4 mod(IC);(7)PC4=Es[TC4,MC];(8)其中零售商R提供TD4=TDFINAL给顾客(C)(可以打印在购物小票上),顾客可以利用制造商提供的公共用户软件完成物品、数据和密码的验证TDFINAL=(IC+R+C);(12)TC4=TD4 mod(IC);(7)MC=E-S[TC4,PCFINAL];(9)PIC=EP{e,MC};和(10)
把这个虚拟物品密码PIC和存储在公共用户软件中固定密码结构导出来的PIC(见等式(5)PIC=MF mod(IC))相比较在上面的例子中,前三个系统节点也建议让零售商R向顾客提供终端交易密码和终端系统密码,且公共用户软件只限用于等式(9) & (10)。并且,同样的原因,如果必要的话,在每前一个系统节点,公共用户软件都可包含等式(12)和(7)以及(9)和(10)。或者公共用户软件也可以提供两种形式,像上面例子中的那样,提供给中间商的软件和提供给普通公众的软件有所不同。建议这样是为了保护不变量制造商密码的值MC,其对于公共用户是保密的且在验证过程中也不必要。由此,MC在生成可变密码的时候是要求的例如上面的等式(8)。
正如上文提及的确认顾客信息的数据C包含在TD中,它也可以由一个口令替代(PW),这样上面的等式(12)就变成了TDFINAL=(IC+R+PW);(13)这样就促进了验证物从一个所有者转移给另一个所有者,而后者只要给出口令PW就可以验证物品的合法所有权。具体方法是输入PW,使从可变密码级数中求出的PIC和从固定密码级数中求出的PIC匹配。
如果要是使用口令,这个口令是由顾客选择的,并输入终端系统节点以生成等式(13),(7) & (9),(10),然后输入公共用户软件,以鉴定任何物品的下一个所有者,最好也输入等式(13)要求的信息IC和R,两个都可以进一步打印在购物小票上。如果有必要,小票上也可以包含确认顾客的数据。做此提议特别是为了像药物这样不希望转移给下一个所有者的产品。顾客也可以用他们的名字作为口令,确认顾客信息的数据C可以作为第三个选择隐藏起来。
在验证过程中,都需要向公共用户软件中输入终端交易数据TDFINAL(在上面的例子中等于TD4)。如果使用C的话,公共用户软件中可以计算出等式(12),(7),(9),(10)中的所有级数并匹配两个PIC以达到验证的目的。最好IC直接印刷在物品和包装上,同样TDFINAL也有必要包括IC的内容。TDFINAL中最好也包含确认零售商的信息数据R,但这也不是必须的,因为正如上面所提到的,如果有必要的话TD可以包含中间商的信息D和MF。
含有终端交易数据TDFINAL和终端交易密码TCFINAL和终端节点密码PCFINAL的购物小票可以在下一个交易中一同转移给下一个所有者。顾客(一个交易系统节点的最后一方,反映交易方的信息)和任何一个后来的合法所有者都可以进入由制造商提供的公共用户软件,输入包含IC或IC,TCFINAL& PCFINAL信息的终端交易数据,完成对物品的验证。
在验证的过程中,负责数据处理的公共用户软件最好可以让用户从多种渠道就可以得到比如互联网、固定电话、数字信号电话(可以使用短消息服务的手机)和任何一台脱机工作的电脑。为了方便用户进入和验证,制造商最好提供一个版本的公共用户软件或者一个系列产品只用一种软件。公共用户软件可以自由复制。复制的软件并没有为伪造者创造机会,因为验证过程也包含对于最后一个合法所有者的验证。
权利要求
1.通过计算机生成对事物的验证码,也就是说实际物品的验证;在此验证过程中,一项实际交易的交易方的确认将由两个平行的加密级数反映出来,其中一个级数是固定的,另一个是可变的;由这两个级数通过数学运算得出一个不变量密码;上述两个加密级数都使用了一个物品密码IC,这个项目编码是由交易的从事者生成的,而且是唯一的;上述两个加密级数在用途上都和公匙加密关联,其中一个不变量密码和包含在公共客户软件中的一个对应的公匙一起使用可以按照可变加密级数处理数据;以上的可变加密级数包括一个软件选出的数学运算器,提供两个变量密码之间的对应,这反映了对交易双方,一个不可变量的确认过程,并且,由以上两个加密级数,可变和不可变,得出的不可变密码的匹配,提供了数学的确认手段,可以验证交易从事者的身份,交易的物品,以及该交易的两个交易方。
2.与要求1一致的验证码,在此验证码中,至少一个以上所指的加密级数包含一个实际上不可逆转的数学运算,该数学运算包括但不限于含模运算符的保密散列算法。
3.与要求1一致的验证码,以上所指的两个加密级数都包含一个实际上不可逆转的数学运算,该数学运算包括但不限于含模运算符的保密散列算法。
4.用来验证物品的,基于计算机的数据处理方法包含以下步骤生成一个不变量物品密码IC,这个物品密码由验证者在固定加密级数中产生,与一个物品关联;生成一个不变量虚拟物品密码PIC,这个虚拟物品密码由上面的IC和固定加密级数中验证者确认数据通过一个运算得出;生成一个不变量制造商密码MC。这个制造商密码通过公共密匙加密和以上的固定加密级数中运用的私人密匙得出;至少在一个可变密码级数的一个系统节点上,生成一个可变交易密码TC,该交易密码TC来自于包含该物品交易双方确认数据的交易数据TD和一个可变系统密码PC,该系统密码反映上面的TC,使用一个可逆转的选择的数学运算符保持上面的可变TC和PC与不变量平衡MC之间的平衡;验证者向公众提供的公共用户软件只要键入以上的IC和TD按照以下步骤操作就可以完成对指定物品的验证从指定的IC和TD中计算出TC;利用在每一个系统节点平衡不变量MC和可变量TC和PC的选定数学运算符的反向式,从指定的TC和PC中导出指定的MC;用公共密码解密从包含TC和PC信息的MC中计算出以上的PIC,在上面固定密码级数中计算MC时,用可私人密匙相对应的公共密匙;把用公共密匙加密导出的PIC和用上面固定密码级数用算法导出的PIC比较,看是否匹配。
5.要求4中提出的方法中,确认制造商的数据包含一个制造商指纹MF,它是唯一的足够详细确认制造商的信息,MF和在固定密码级数中IC一起使用,导出上面提到的PIC。
6.要求4中提出的方法中,确认制造商的数据包含一个制造商指纹MF,它反映了唯一的足够详细确认制造商的信息,MF和在固定密码级数中MC一起使用,用公共密匙加密生成上面提到的PIC。
7.要求4中提出的方法中,在固定密码级数中生成PIC用的算法包含一个实际上不可逆的保密散列算法,它包含但不限于模运算符。
8.要求7中提出的方法中,在固定密码级数中生成PIC用的实际上不可逆的保密散列算法包含一个模运算,其中IC是模运算符。
9.要求8中提出的方法中,模运算取决于PIC=MF modIC,其中,MF是制造商指纹,包含唯一的信息,能够验证制造商的身份。
10.要求4中提出的方法中,公共用户软件用一个算法从IC和TD中算出TC。
11.要求10中提出的方法中,所说的用公共用户软件从IC和TD中算出TC的算法,包含一个实际上不可逆的保密散列算法,它包含但不限于模运算符。
12.要求11中提出的方法中,用公共用户软件从IC和TD中算出TC的算法,包含一个实际上不可逆的保密散列算法,它包含一个模运算,其中IC是模运算符。
13.要求12中提出的方法中,模运算取决TC=TD mod IC。
14.要求4中提出的方法中,在生成终端交易数据不变量TDFINAL时,有一个终端系统节点。
15.要求14中提出的方法中,终端交易数据TDFINAL含IC。
16.要求15中提出的方法中,在终端系统节点交易的交易双方包括零售商和顾客,确认零售商和顾客的信息,R & C都含在终端交易数据TDFINAL中。
17.要求16中提出的方法中,顾客可以选择一个口令PW,并且包含于TDFINAL中的顾客信息C。
18.基于计算机数据处理的物品验证方法包含以下步骤在固定密码级数中,由制造商生成一个和物品相关联的不变量物品密码IC;用上面的IC和确认制造商的数据,在固定密码级数下,用算法生成一个不变量虚拟物品密码PIC;至少在一个可变密码级数的一个系统节点上,生成一个可变交易密码TC,该交易密码TC来自于包含该物品交易双方确认数据的交易数据TD和一个可变系统密码PC,该系统密码反映上面的TC,使用一个可逆转的选择的数学运算符保持上面的可变TC和PC与不变量平衡MC之间的平衡;这里制造商向公众提供的公共用户软件只要输入上面的TC和PC,按照以下步骤操作,就可以完成对验证物的验证利用在每一个系统节点平衡不变量MC和可变量TC和PC的选定数学运算符的反向式,从指定的TC和PC中导出指定的MC;用公共密码解密从包含TC和PC信息的MC中计算出以上的PIC,在上面固定密码级数中计算MC时,用可私人密匙相对应的公共密匙;把用公共密匙加密导出的PIC和用上面固定密码级数用算法导出的PIC比较,看是否匹配。
19.要求18中提出的方法中,确认制造商的数据包含一个制造商指纹MF,它是唯一的足够详细确认制造商的信息,MF和在固定密码级数中IC一起使用,导出上面提到的PIC。
20.要求18中提出的方法中,确认制造商的数据包含一个制造商指纹MF,它反映了唯一的足够详细确认制造商的信息,MF和在固定密码级数中MC一起使用,用公共密匙加密生成上面提到的PIC。
21.要求18中提出的方法中,在固定密码级数中生成PIC用的算法包含一个实际上不可逆的保密散列算法,它包含但不限于模运算符。
22.要求21中提出的方法中,在固定密码级数中生成PIC用的实际上不可逆的保密散列算法包含一个模运算,其中IC是模运算符。
23.要求22中提出的方法中,模运算取决于PIC=MF modIC,其中,MF是制造商指纹,包含唯一的信息,能够验证制造商的身份。
24.要求18中提出的方法中,在可变密码级数中用一个算法从TD中求出TC。
25.要求24中提出的方法中,在可变密码级数中从TD中求TC的所用的算法包含一个实际上不可逆的保密散列算法,它包括但不限于模运算符。
26.要求25中提出的方法中,所说的在可变密码级数中从TD中求TC的所用的算法包含一个实际上不可逆的保密散列算法,包含一个模运算,其中IC是模运算符。
27.要求26中提出的方法中,所说的模运算取决于TC=TDmod IC。
28.要求18中提出的方法中,在最后一次交易中,有一个终端交易密码TCFINAL和终端系统密码PCFINAL,两个都是不变量。
29.要求28中提出的方法中,终端交易密码TCFINAL和终端系统密码PCFINAL都反映物品密码IC。
30.要求28中提出的方法中,交易双方的信息包括系统节点中的零售商和顾客,分别用R和C表示,他们都反映在终端交易密码TCFINAL和终端系统密码PCFINAL中。
31.要求30中提出的方法中,用户可以选择一个口令PW,以C的形式反映在终端交易密码TCFINAL和终端系统密码PCFINAL中。
全文摘要
包括交易双方信息的平行加密结构和反映加密结构据说始于一种数学算法,通过这种算法算出制造商密码、验证物的物品密码和确认制造商和合法所有者的信息数据。建议使用保密散列算法、单密匙加密算法和双密匙加密算法,得出两组实际上不可逆的平行密码结构,反映出物品的前所有者和现所有者,也从数学上反映了在对物品真伪性验证和所有者验证时,一个密码可以用两种密码结构中的任何一种导出。通过提供在购物小票上打印的密码,可以用不同方式的验证方法,这些方法可以通过互联网、脱机工作的计算机、固定电话和手机短信来进行,真实性、可靠性、对合法所有者和物品来源的保证是用该验证方法的特征,该验证方法可适用于药物和其它需要验证的消费品。
文档编号G06F17/00GK1947113SQ200580011009
公开日2007年4月11日 申请日期2005年11月7日 优先权日2004年11月5日
发明者胡旂楊 申请人:胡旂楊
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1