CN107852323A - 伪造品防止 - Google Patents

伪造品防止 Download PDF

Info

Publication number
CN107852323A
CN107852323A CN201680045180.2A CN201680045180A CN107852323A CN 107852323 A CN107852323 A CN 107852323A CN 201680045180 A CN201680045180 A CN 201680045180A CN 107852323 A CN107852323 A CN 107852323A
Authority
CN
China
Prior art keywords
equipment
information
input
digital signature
described information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680045180.2A
Other languages
English (en)
Inventor
西尔维奥·米卡利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN107852323A publication Critical patent/CN107852323A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

使用物理设备产生信息的唯一认证文本,所述物理设备基于输入和所述设备的微观结构一贯产生不可预测的输出,所述设备被验证满足给定性质,及实质上很难制造满足所述给定性质及响应于特定输入产生特定输出的另一设备。产生信息的唯一认证文本包括使得所述设备被提供特定输入以产生特定输出、使得产生响应和所述信息的数字签名、及使得所述设备和所述数字签名可得到。产生信息的唯一认证文本还可包括使所述信息、所述特定输入和/或所述特定输出可得到。所述信息可以是钞票的面值,及所述数字签名可代表钞票发行者产生。

Description

伪造品防止
技术领域
本申请涉及伪造品防止领域,尤其涉及使用物理上不可克隆的面值用于唯一识别从而防止伪造品。
背景技术
保证一人正处理一财物的孤本变得十分需要。例如,钞票情形。自从钞票被发明开始到现在,银行和政府一直在与复制者和伪造者作斗争。伪造品即所谓的超级美钞已声名狼藉,因为美国宣称其由外国政府制造。使用数字技术制作可流通的伪钞已变得容易,5美元的钞票使用普通的HP打印机可转换为100美元的钞票,及骗子已在最近被发现,仅仅因为其行骗了2年并涉及许许多多伪钞。
怀着减轻伪造问题的希望,已采取许多安全措施:特殊的(如带浮雕的)纸、水印、特殊的墨水等。重新设计的20美元、50美元、10美元和5美元钞票在2003和2008年之间引入。新的100美元的钞票(根据美国联邦经济情报局的数据,最常伪造的钞票)去年进入流通。其包括两个新的安全特征:蓝色3D安全带及墨水池中颜色变化的钟。然而,迄今为止,尚没有安全措施被证明万无一失,必须不断发明新的措施。
最近已依赖量子力学来生产不可伪造的货币。这些方案非常有趣,但尚不可行,及很难分析。问题因另外的约束而加重,即,其解决方案不仅必须可行而且必须便宜。实际上,不可伪造的100美元钞票的批量生产成本假定说为10美元,则其将不太令人满意。
因而,需要提供一种使不可伪造的货币(及更一般地,认证财物及关于财物的信息)可行、安全及成本低的方法。
发明内容
根据在此描述的系统,一种物理设备包括:用于基于特定输入和所述设备的微观结构一贯产生特定的不可预测的输出的装置;用于使能验证所述设备满足给定性质的装置;及用于使得实质上很难制造满足所述给定性质及响应于特定输入产生特定输出的另一设备的装置。该设备可以是集成电路,及用于使能验证的装置可包括暴露集成电路的布局以使能与预先指定的布局比较。
进一步根据在此描述的系统,使用物理设备产生信息的唯一认证文本,所述物理设备基于输入和所述设备的微观结构一贯产生不可预测的输出,所述设备被验证满足给定性质,及使得实质上很难制造满足所述给定性质及响应于特定输入产生特定输出的另一设备。产生信息的唯一认证文本包括使得所述设备被提供特定输入以产生特定输出、使得产生响应和所述信息的数字签名、及至少使得所述设备和所述数字签名可得到。产生信息的唯一认证文本还可包括使所述信息、所述特定输入和/或所述特定输出可得到。所述信息可以是钞票的面值,及所述数字签名可代表钞票发行者产生。所述信息可以是关于物品的信息,及所述物理设备可安全地连接到所述物品。所述信息可以是空信息。所述信息可以是关于物理包装的内容的信息,及所述物理设备可安全地密封所述包装。所述包装可被密封,及所述物理设备可固定到所述包装的密封件。包装内容可以是医用药物、食品和/或液体。数字签名可被使得可在网站上获得或者作为对查询的回答获得。所述信息、所述特定输入和所述特定输出中的至少一个可被使得可在环球网上获得或者作为对查询的回答获得。
进一步根据在此描述的系统,一种非短暂计算机可读介质,包含使用物理设备产生信息的唯一认证文本的软件,所述物理设备基于输入和所述设备的微观结构一贯产生不可预测的输出,所述设备被验证满足给定性质,及使得实质上很难制造满足所述给定性质及响应于特定输入产生特定输出的另一设备。所述软件包括使得所述设备被提供特定输入以产生特定输出的可执行代码、使得产生响应和所述信息的数字签名的可执行代码、及至少使得所述设备和所述数字签名可得到的可执行代码。所述软件还可包括使所述信息、所述特定输入和/或所述特定输出可得到的可执行代码。所述信息可以是钞票的面值,及所述数字签名可代表钞票发行者产生。所述信息可以是关于物品的信息,及所述物理设备可安全地连接到所述物品。所述信息可以是空信息。所述信息可以是关于物理包装的内容的信息,及所述物理设备可安全地密封所述包装。所述包装可被密封,及所述物理设备可固定到所述包装的密封件。包装内容可以是医用药物、食品和/或液体。数字签名可被使得可在网站上获得或者作为对查询的回答获得。所述信息、所述特定输入和所述特定输出中的至少一个可被使得可在环球网上获得或者作为对查询的回答获得。
附图说明
在此所述的系统的实施例现在将结合附图进行更详细地说明,附图简要说明如下。
图1为根据在此所述的系统的实施例的判优电路的示意图。
图2为根据在此描述的系统的实施例的具有判优电路的安全钞票的示图。
图3为根据在此描述的系统的实施例的使用PUV和另外的信息的一堆药片的示图。
图4为根据在此描述的系统的实施例的使用PUV和另外的信息的一瓶酒的示图。
图5为根据在此描述的系统的实施例的使用PUV和另外的信息的包装的示图。
具体实施方式
在此描述的系统提供安全且便宜地制造不可伪造的钞票及确保物品和/或信息可信的机制。
物理上不可伪造的值(PUV)是具有关联的验证算法A的物理设备,其将多对设备仅映射到是或者否。实际上,如果D为PUV,则:
i)D响应于单一选择的输入一贯产生唯一随机值;及
ii)很难产生两个设备D1和D2,使得(a)A(D1)=A(D2)=是,及(b)D1和D2对同一所选输入c产生同样的值。
PUV不同于PUF。直观地,PUF为不仅物理上不可克隆而且不能数学推理的设备,因而被建模为黑盒子随机函数F。换言之,不管一人如何选择输入序列x1,...,xn,知道值F(x1),...,F(xn),对于任何x≠x1,...,xn,他将不能预测好于随机猜测的F(x)值。相反,PUV不是实施随机算法的物理上不可克隆的设备,而是不可克隆的物理设备,只要该设备通过指定验证算法的审查,在通过同一算法的审查的所有设备之中,及实施单一“质询-响应对”(c,v),其中v已被随机选择,具有“稳定性要求”,即该设备每当c作为输入时必须输出v。虽然我们担心,PUV对不同于c的所有输入可提供同样的输出。
数字签名方案包括三个快速算法:概率性密钥生成器G、签名算法S和验证算法V。给定数值k作为输入(如k=4000),参与者x使用G产生一对k位密钥(即字符串):“公开的”密钥PKx和“秘密的”签名密钥SKx。公钥不会“泄露”其对应的私钥。也就是说,即使知道PKx,除x之外的其他人均不能在少于天文时间的时间内计算出SKx。参与者x使用SKx数字地签名消息。对于每一可能的消息(二进制串)m,x针对输入m和SKx运行算法S以产生串SIGx(m),称为x对m的数字签名。在不损失一般性的情形下,我们假定m可从SIGx(m)取回。实际上,如果m不能从SIGx(m)取回,我们可总是重新定义x对消息m的数字签名由(m,SIGx(m))对组成。知道PKx的每一个人可使用其验证x产生的签名。具体地,在下面输入的基础上(a)参与者x的公钥PKx、(b)消息m和(c)声称的x对消息m的数字签名,验证算法V输出是或者否以满足下面的性质:
i)合法签名总是被验证:如果s=SIGx(m),则V(PKx,m,s)=是;
ii)数字签名非常难以伪造:不知道SKx,如果x从来没有签名m,找到串s使得V(PKx,m,s)=是需要天文数字量的时间。
因而,为防止任何其他的人代表其签名消息,参与者x必须使得其签名密钥SKx保持秘密(因此称为“秘钥”),及使任何人能验证其签名的消息,x必须使其验证密钥PKx公开(因此称为“公钥”)。
参考图1,判优电路100包括多个多路复用器102及包括锁存器104。通常,判优电路不能数学推理。判优电路100可用于提供PUV。应注意,不能推理性不是PUV的要求,及不必须保持时延秘密。该电路100产生两个不同的、对每一输入X具有同样的布局长度的延迟通路并基于哪一通路更快产生输出Y。锁存器104的分辨率足够精细以确保在给定同样的输入X时,将获得同样的输出Y,只要环境(如温度)未明显变化。同时,由于电路尤其是导线的微观结构,时延在芯片间随机变化,因而具有与第一判优电路相同布局的第二判优电路将把输入X映射到与第一判优电路产生的输出不同的输出。换言之,判优电路在其自身中携带装置如其自己的导线的微观结构,以确保非常难以生产具有同样布局的、将输入X映射到与第一判优电路基于输入X产生的输出Y同样的输出的另一判优电路。应注意,克隆判优电路的困难性取决于布局一样。在没有该性质的情形下,制造基于输入X产生与电路100产生的输出Y一样的输出的电路没有意义。也就是说,具有一样的布局是判优电路的性质,其使得在实践中不可能制造具有与任何其它判优电路相同的输入-输出性态的第二判优电路。因而,验证所涉及的性质很重要,即在考虑输入-输出性态之前满足具有一样的布局。
具有预先指定的布局的判优电路仅为PUV的例子。任何其它PUV可与在此描述的系统一起使用。具体地,任何其它使用其自己的唯一微观结构作为保证其响应于给定输入产生的输出实质上不可预测但可重复的手段的集成电路。同样,代替具有一样的布局,判优电路满足的使得很难克隆判优电路的其它性质也是可能的。
在这里的实施例中,判优电路100对每一质询C产生1位的输出,在图1中,质询被示为具有128位。为确保对每一质询C产生k位输出,可能按下述增强判优电路100:首先,使用C作为预定伪随机生成器如密码安全生成器、线性反馈移位寄存器或任何其他类型的伪随机生成器的种子,以获得k个伪随机质询C1,C2,...,Ck的序列。随后,用每一伪随机质询按次序质询判优电路100。最后,源自质询的单位输出进行级联以获得所需要的k位响应R。
在这里的实施例中,判优电路100使用给定(掩模)布局L进行制造,微芯片未被遮蔽,以使L可进行观察。在一些实施例中,所有判优电路可共享一样的布局L。应注意,即使布局L保持固定,门延迟的可变性保持巨大。阅读机配置成向判优电路提供质询C并读对应的响应。在一些实施例中,阅读机也可将L保存在其内。
在工作时,阅读机验证判优电路100是否同时满足下述的两个性质:
(1)判优电路100具有布局L;及
(2)判优电路100以R响应于质询C。
为进行该确定,阅读机执行下面的步骤:
1)阅读机观察判优电路100的布局L’;
2)阅读机将L’与保存的L进行比较;
3)阅读机用C质询判优电路100以获得响应R’;及
4)当且仅当L与L’本质上一致及R与R’本质上一致时,阅读机接受判优电路100。
在一定程度上,不是确定(任意及可能不可观察的布局的)给定微芯片是否针对质询C提供响应(接近于)R,而是阅读机将质询应用于给定布局构成的电路并检查是否获得给定响应。
在这里的实施例中,判优电路100(或者可能另一类型的PUV)嵌入到普通钞票内以提供安全钞票200,可能连同其它定制的防伪保护一起。钞票200显示一值及一自身唯一序列号。安全钞票可按下述进行制造:
1)制造具有布局L的判优电路100;
2)用C质询判优电路100以获得和测量响应R;
3)使银行连同安全钞票的面值的指示($v)及任何另外的被认为有用的信息(可能没有)I一起产生R的数字签名S。具体地,I可指定日期信息、安全钞票的检验人、判优电路100的布局L(如果该布局为优化目的未固定)、和/或质询C(如果该质询未固定),或者在一些情形下,可能没有信息。例如,S=SIGBank(R,$100,I)。
4)将S保存在安全钞票200上(如条形码格式,或者判优电路100中,如果判优电路100具有非易失性存储器)。
安全钞票200可按下述进行验证:
1)使阅读机确定安全钞票200的判优电路100为开放布局及安全钞票200的部件足够接近L;
2)如果通过1)中的测试,用C质询判优电路100以获得响应R’;
3)取回声称的签名S并验证S由银行的三元组(R,$V,I)的数字签名组成及R’足够接近R;
4)如果同样通过3)中的测试,输出安全钞票200有效及面值为$V的指示。
在图2中,在判优电路100下面的十六进制数202表示S。阅读机能够拍照判优电路100的照片、将该照片与保存的L比较、及用C质询判优电路100以从判优电路100获得R’。阅读机还可读S、验证S及将R’与从S获得的R进行比较。
在此描述的系统的优点在于,安全钞票和阅读机不需要保存任何秘密信息。此外,尽管安全钞票使用数字签名,公钥构架并不必需,因为该系统可使用单一公钥(如用于验证银行的数字签名的公钥)实施,其可在系统内为大家知道,无需通过PKI或其它实体证明。此外,赋值给不可伪造的钞票的数字签名不需要撤销,因为钞票可持续总是有效。当然,银行具有物理上破坏破损(或其它原因)钞票及重新发行同样面值的另一钞票的选择。
推荐响应长度为至少128位,以使冲突的概率(即同样的值来自两个不同PUV)可忽略。质询长度影响判优器的可靠性,其可以为至少64位。判优器执行相对延迟比较,因此可抵抗老化、电压和温度变化。应注意,与传统集成电路中物理上不可克隆的函数应用不同,对于钞票而言,电压和温度变化明显较小。老化在电压由阅读机施加到PUV时出现,这非常少地发生。
由于判优器为小电路,在钞票上实施PUV的一种方式是使用印刷电子电路。在该情形下,PUV的图片可非常容易地取得,因而容易决定给定电路是否具有指定布局。印刷电子电路技术使用墨水并可直接印刷在钞票上(具有一些预处理)。
在这里描述的系统中,使用具有同样的质询C和同样的布局L的PUV因效率而提高性能及降低阅读机软件的成本。然而,每一安全钞票可具有单独的质询和/或单独的布局,其可连同适当的数字签名保存在钞票上。此外,除将签名S保存在安全钞票上之外,银行也可使得S可在网站上获得,例如,通过在可搜索的钞票序列号旁边公布S或者响应于查询公布S。应注意,这对于钞票的质询和/或布局的签名同样可能,如果不同钞票的质询和/或布局不同。阅读机可通过在网站上搜索钞票的序列号(或者查询该序列号)而取得S(及可能质询和/或布局),然后按本说明书别处描述的进行。应注意,基于网络的备选方案产生一些“痕迹”,因为使序列号与签名相关联的数据库可跟踪阅读机查询。因而,在没有足够模糊的查询的情形下,当使用网络获得钞票的部分信息时,钞票的地理定位可能暴露。
如果钞票相对不可伪造,发行非常高面值的钞票(如$1M钞票)是相对安全的选择,并使能大量货币的紧凑转移。如果希望使这样的高面值钞票可追踪,银行可使高面值钞票的签名可在网上得到或者响应于查询得到。
为增加可靠性,可能使用一个以上判优电路制造安全钞票。例如,可能使用两个判优电路,第一电路用值R1应答质询C1,及第二电路用值R2应答质询C2。在这样的系统中,银行可进行下述组成的签名S:S=SIGBank(R1,R2,$100,I)。
如果至少一个质询-响应已被适当地验证,则钞票可被视为已验证。因而,如果破损仅破坏了判优电路之一,钞票仍可被接受,然后给银行进行销毁和重新发行。
在此描述的系统可适于增加物理应用中使用的信用卡的安全性,即当刷信用卡以获得支付授权时。当然,在物理应用中,如果信用卡被盗,可能出现欺诈,而且其也可在信用卡被复制时出现。后一种欺诈可通过使信用卡具有判优电路和(信用卡公司的)数字签名而防止,其保证对所选质询的响应,及通过适当修改传统的信用卡阅读机使得该阅读机可执行上面描述的验证而防止。应注意,用于钞票的面值(如$100)不需要及可省略。
在此描述的系统提供无处不在的验证。阅读机可被标准化并成本低地制造。因而,每当钞票转手时,安全钞票均可被适当地验证。例如,在接受钞票作为支付之前可能常规地使阅读机检查钞票。同样,具有无接触的判优电路,具有近场通信(NFC)阅读机功能和高分辨率照相机的移动电话如最新款的Android智能电话和iPhone将使一般用户能验证其接收的钞票。
无处不在的钞票验证使能与安全货币的安全运输有关的另外形式的安全。尽管不可伪造,合法的安全钞票仍可能被盗,因而大量安全钞票从银行例如到该银行的支行或到另一银行的物理转移将与转移普通货币一样不安全。因而,这样的转移需要使用装甲车、成本高且危险。为避免这种情况,可能运输没有面值或有限面值的钞票,然后仅在这些钞票已安全到达计划的目的地时给予这些钞票适当的面值。例如,计划的目的地可以是银行的支行,及银行制造目标变成$100的钞票,具有嵌入的特定判优电路但没有数字签名。也就是说,尽管银行已经用C质询特定判优电路并知道相关联的响应R,但银行未将S=SIGBank(R,$100,I)印刷在钞票上,银行也未在网上发布S。因而,在S透露之前,该钞票差不多“仅值S将印刷在其上的纸的价值”。该钞票因而可成本低和无需保护地运输到目的地。仅在目的地(优选以密码安全方式)确定接收特定钞票(如经其序列号)之后,银行将S安全地传给目的地,其之后将S印刷在钞票上或者将S保存在判优电路中或者将S放在网上或者响应于查询提供S等。如本说明书别处所述,如果需要一些形式的可追踪性,就像例如在钞票将变成$1M钞票的情形下,在接收到支行对该钞票的适当确认之后,银行可将S发布在网上。
在此描述的系统可用于证明物品的真实性。该系统也可用于证明个体物体或一组物体的真实性。参考图3,制药公司F可保证一组(G)给定的药片300已由F生产和/或关于G的一些信息I保存。例如,F具有公开验证密钥PKF和对应的秘密签名密钥SKF。已生产一组(G)一个或多个药片,F希望使可能的分销商、零售商或买家确信信息I的真实性,所述信息包括F的指示或者关于F的信息(可能到具体生产设备的程度)和关于药片的化学成分、药片生产日期和/或药片过期日期等的信息。为此,该组药片可被放入适当的容器中并以包括判优电路302的方式安全地密封。例如,容器被密封(优选以在不破坏密封件及不留下痕迹的情形下很难接近所容纳之物的方式),及判优电路302安全地连接到密封件。也就是说,判优电路302以在不拆卸判优电路302的情形下不可能(或者几乎不可能)打开密封件的方式连接,其中拆卸判优电路302导致判优电路302产生不同于拆卸之前的值(或者不同的值),或者变得根本不能产生任何值。例如,容器可包括密封的一片铝箔,判优电路适当地嵌入在该铝箔中。作为备选,密封件可包括塑料瓶及判优电路302可适当地放在瓶盖和瓶体之间。
F向判优电路302提供质询C并获得响应R。具体地,质询-响应可在判优电路302被适当地嵌入之后获得,如果嵌入判优电路302可能改变判优电路302的质询-响应性态的话。F直接或间接数字地签名R和I(在此及本说明书中的别处,签名某物包括可能还具有其它数据签名R和I的可能性,如R和I和C)。例如,S=SIGF(C,R,I)或者S=SIGF(R,I)被视为F对R和I的直接签名。本领域技术人员可意识到,在该特定例子中或者本说明书中的任何别处,S可以是间接签名。例如,在没有任何计划的限制的情形下,为表示数据串D的特定片段背后的意思,如D=(C,R,I),F可生成两个数据串D1和D2,它们组合产生D(例如将两个数据串解释为数值,使得D1+D2=D),然后产生间接签名D,S,其由直接签名D1,S1和直接签名D2,S2组成。这样,可能验证S1为D1的直接签名,S2为D2的直接签名,因而验证签名人计划保证D=D1+D2。签名S和信息I之后被(以适当的形式)写在容器本身上,或者写在所附文档中,或者发布在网上,或者使得可响应于查询得到,或者以另一方式得到(或者这些方式的组合)。在这里的实施例中,S和I被提供为附着到药片瓶300的条形码304。买家或者分销商可通过检查容器和密封件的完整性、读信息I、用C质询电路302、获得响应R’、验证S是F对R和I的数字签名、及R和R’一样或足够接近而验证容器。如果所有检查均通过,信任F的验证者也可信任容器容纳之物为I中指定之物。
当然,在该例子中(及这里的别处),一些或所有步骤可由不同的实体执行。例如,制药公司F可生产药片,但不执行所有或部分其它步骤。具体地,制药公司F可将部分或所有其它步骤转包给单独的实体F’,及信息I可包括F’的指示和/或S=SIGF’(C,R,I)。同样,在使用容器可提供一些节约的同时,通过使F能一次处理多个物体,F可优选将个别判优电路嵌入在每一个体物体上。当然,信息I也可以是空信息。例如,如果F产生仅R的数字签名S,及某人验证S实际上为R的数字签名及R为对标准质询C的电路响应,其中该电路安全地密封一包药片,则尽管在包中没有另外的关于药片的信息,验证者被保证这些药片实际上由F生产。
在此描述的系统可通过多种方式一般化。判优电路可理解为任何PUV,具体地,对应于设备D的能够接收输入并产生对应的输出的任何PUV,其可基于输入C一贯产生不可预测的输出R。应注意,输入和/或输出可以是也可不是数字形式。例如,输入可以是怎样操作设备的指令(包括摇动设备或者施加给定电压到该设备的部分如导线),及输出可由观察到的设备对指令的反应组成,可能在其后变换为文字数字串。不可预测性指在不使用D本身的情形下(例如通过给予D输入C然后观察D产生的输出R),不可能预测设备D基于输入C将输出的值R的情形。理想地,R可以完美地随机,即如果R为位串,则其每一位具有一半为0和1的概率。但这样的完美并非必需。例如,如果R为足够长的位串(不损失一般性),则对于不可预测的R,其满足R的每一位不能例如以大于60%的概率正确猜测到的需要。同样,一致性意味着D基于输入C必须总是产生R,例如其足以使D大多数时间如80%的时间这样做。实际上,在该情形下,R可通过多次给D输入C及看哪一输出最频繁而找到。实际上,还足以使得D在不可忽略百分比的时间例如5%的时间基于输入C产生R,及在明显较少百分比的时间如少于2%的时间基于输入C产生值R’。实际上,通过多次将C给为D的输入,可能确定以较高频率产生的值R。D基于输入C产生R的指示包括计算在此讨论的R的任何方式及其它适当方式。
在此描述的系统使得D可被容易地检查以满足特定性质P,及很难找到不同于D的、满足性质P并基于输入C一贯产生R的另一设备D’。特别地,有实体设备A决定一设备是否满足性质P。例如,如果PUV由判优电路组成,则P可以是具有给定布局L的性质,及为使能验证该性质,留下电路布局暴露是有用的。具体地,能够验证L没有切口因而验证R来自该电路而不是隐藏的小型电路是有用的。如果希望依赖于具有给定布局L的性质,可印刷电路实际上是好的选择。阅读机可被加载关于布局L的图像或信息,但总的来说,A可以是能够确定PUV是否满足给定性质P的任何设备。应注意,性质P和设备A可由制造D的同一实体或者其它实体选择。例如,一实体可通过使P由不同实体选择、A由另一实体选择及D由又一实体制造而简单地导致(如请求)PUV的生产。具体地,制造A包括A已经可得到的可能性。作为备选,设备A可已经存在,但被使得能够通过将软件下载到A或者使A下载软件而验证性质P,A使用该软件能验证是否拥有性质P。
在此描述的系统可保证一段信息I的给定副本唯一地可信。I的“副本”可意味着I可从该副本正确地取回。任何片段的信息,包括I,可被编码为串(如位串或其它符号),及这样的串的真实性可借助于数字签名保证。然而,这样的串可连同其数字签名一起容易地复制,因而使可能任何人均能产生I的两个一样且认证的副本。如果很难(即不可能、几乎不可能或者成本太高)产生I的第二认证副本,认证信息I的副本可以是“唯一地可信”。一方可产生一些信息I的唯一认证副本,其通过使该方获得(如制造、促使制造或购买)基于输入C产生输出(一贯产生不可预测的输出)R的PUV D。然后,该方可数字地签名(或者更一般地,使别人数字地签名,如代表该方)R和I以产生签名S。之后,该方释放C、R、S和I或者使得其可得到(或者使别人释放或使得可得到)。
应注意,五个量D、C、R、S和I一起为I的认证副本,因为I为这些量之一。验证方按下述验证该副本的真实性:设P为PUV的性质及A为用于验证一设备是否满足性质P的装置。之后,为验证该副本,验证方验证D基于输入C产生输出R、S为正确实体(如所涉及方或代表所涉及方行动的另一方)对R和I的有效数字签名,如果两个验证均通过,则接受该副本为可信副本。还应注意,D、C、R、S和I实际上构成I的唯一认证副本,因为很难找到两个不同的PUV D和D’基于同样的输入C产生同样的结果R。
还应注意,可能提供I的仅由上述量中的四个如仅由D、C、S和I组成的副本。可能通过仅将C给为D的输入计算R。应注意,相对于这样的四量副本,D、C、S和I继续为I的唯一可信副本。如果输入C固定或者被公开地知道,C也变得多余,即D、S和I构成I的三量副本,其同样可唯一验证。最后,如果R和I的签名S使得R和I可从S进行计算,则D和S独自构成I的二量副本,其同样可唯一地验证。
应注意,R和I的数字签名可由(R,I)对或者通过级联R和I获得的R|I串的数字签名组成,优选具有一些使R结束和I开始清楚的符号,或者由H(R,I)的数字签名组成,其中H为单向哈希函数,或者正确地固定住R和I的任何其他方式。当然,数字地签名R和I包括数字地签名R、I和任何其它另外的信息I’,例如I’可包括日期信息或输入C。可能使用PUV认证物品或一组物品。物品不必须是上面描述的药片或医用药物。此外,PUV可安全地连接到物品本身上,而不是连接到包括物品的包装。如本说明书别处所述,将PUV安全地连接到物品意味着移除PUV导致PUV响应于输入不产生输出或者产生与PUV在拆卸之前已产生的输出不同的输出。之后,可以与使用PUV认证关于包含一个或多个物品(如一组药片)的包装所容纳之物的信息一样的方式使用PUV认证关于个别物品的信息。当然,将要认证的信息类型随应用变化。例如,时装设计者可能希望防止他人非法复制其生产的物品。例如,Gucci或者Vuitton可能想要其生产的女式包与廉价的伪造品容易地区分开,RayBan对其生产的眼镜可能想要实现同样的目的,等等。遗憾的是,不容易向客户保证其正在购买的物品确由声称的设计者生产。为此,设计者可使得PUV D安全地连接到其生产的物品G,使输入C将被给予D以产生输出R,数字地签名(或使他人数字地签名)R和I(其中I可包含设计者的指示)以产生数字签名S,及使S(可能连同C和/或R和/或I一起)可在物品本身上得到,物品包括连接到其的PUV D。关于物品的信息I因而被唯一地认证。这样的信息的验证以类似于前述的方式验证。
物品也可以是酒。参考图4,酒瓶400包括PUV 402和包含数字签名的信息的条形码404。在该情形下,该信息可指明生产商、年份、葡萄收获时间、关于发酵过程的信息等。物品可以是另一形式的液体,等等。
参考图5,包装500,其可以是金属包装,包括可焊接到包装500或者可能胶粘到包装500的PUV 502。数字签名的信息可表示为条形码标签504,其同样焊接或胶粘到包装500。应注意,当PUV D连接到物品或包装时,信息I可以是空信息(即信息I可以是零值)。这在希望仅认证包装内的物品来自特定制造商的情形下是有用的。例如,如果Gucci或Vuitton生产了其希望唯一认证的包,则其可将PUV D安全地连接到(或者使得安全地连接到)包,向D提供输入C以产生输出R,然后数字地仅签名(或使他人代表其签名)R,并使数字签名可得到(例如通过保存在D本身内、放在包上的别处、提供在网上或响应于查询可得到)。在该情形下,可能通过将C给为D的输入、获得响应R、然后验证被使得可得到的数字签名实际上为Gucci(或Vuitton)对R的数字签名而验证Gucci(或Vuitton)为该包的生产商。
1经PUF唯一鉴别
针对实体E,考虑下面的基本方案以传递一些信息I的(唯一)真实性:
-固定并宣扬输入C;
-使用PUV D计算对输入C的反应R;
-计算R和I的数字签名S,并使得S可在D本身上或者D放置于其上或牢固连接到其上的物品/包装/纸张上获得。
如果D连同I和S发送给验证者V,则V能够检验真实性(甚至I的唯一真实性),而不必与E或者代表E行动的任何其它实体交互。因而,我们将上面的基本方案认为是完全非交互的方案。
现在考虑使E使得C、I或S可在网络上获得(例如,D或者D放在其上的/包装/纸张可携带序号或者另一形式的标识符,其由验证者V用于从网络上取回C、I或S)。该方案也可被认为是非交互式方案,但其迫使E管理可能大的数据库(如同E为制药公司的情形一样(制药公司希望使其潜在的客户放心其生产的每一单一药片或者每瓶药片的真实性))。
现在考虑使E响应于查询如经因特网接收的查询提供C、I或S。我们将该方案考虑为交互式方案,因为E必须等待接收来自V的消息或某一形式的信号,E对该消息或信号必须作出反应。
如上所述的交互式方案可使E免于运行大数据库,但在查询数量大或频繁时E可能费力。此外,查询-回答机制将使E(或者代表E行动的任何实体)暴露于计算机病毒及在非交互式方案(E仅向所有潜在的验证者“传出”信息,而不必接收和处理来自它们的任何消息)中不会出现的其它类型的网络攻击。
本发明的目的在于提出一种用于唯一鉴别的非交互式方案,其依赖于PUF,无论是否经安全硬件实施。
PUF是实施不可预测的函数F的、物理上不可克隆的设备D。D实施F意为,对于输入x,D输出D(x)=F(x)。F为不可预测意为,在一些输入时给定F值,不可能正确预测不同输入时的F值。D物理上不可克隆意为,实质上很难制造实施与D实施的函数F一样的函数的不同设备D’。应当理解,F的输入的数量非常大,从而一个接一个地遍历它们中的每一个不可行。
应注意,即使D为实施函数F的PUF,在仅仅几个输入x1,...,xn的情形下,制造实施与PUF D一样的F的不同设备D’没有价值。例如,如果已经知道F(x1),...,F(xn)或者给出作为D的输入的x1,...,xn以获得F(x1),...,F(xn),则可容易地制造D’,从而对于这样的输入xi,返回F(xi)。因而
用PUF代替PUV实施上面的基本唯一鉴别方案远不能保证唯一鉴别。
为经PUF保证唯一鉴别,必须设计非常不同的方案。我们将在下面描述这样的方案,在不损失一般性的前提下,假定E希望唯一鉴别的信息是关于包装/瓶子/容器中包含的一组物品。应认识到,同样的发明方案可用在先前讨论的其它应用中。
设E为实体,G为一组物品,D为实施函数F的PUF,d1,d2,...,dk为日期序列,及I为E希望在所述序列中的每一日期证明G(唯一)可信的一些信息。例如,I可包括空信息,如在E简单地希望证实其为G的生产商或者其认可G的情形。同样,I可包括G或者物品自身的数字图片。为在上述的每一日期证实I,E按如下行动或者使一个或多个实体按如下行动:
-E选择输入序列C1,...,Ck。
E优选随机或者以足够不可预测的方式进行选择。例如,E经一些秘密值C和适当的算法A如抗冲突哈希函数产生C1,...,Ck。例如,Ci=A(C,i)。
E可在d1之前选择C,并可对dk之后的日期继续使用C。
-E向D提供输入C1,...,Ck以产生对应的输出序列R1,...,Rk。
-对于前述Ri中的每一个,E产生Ri和I的数字签名Si。
优选地,E这样做使得至少Ri很难从Si计算。
确保字符串/消息m很难从其数字签名计算出来的一种方法是数字签署H(m),其中H为单向函数或者抗冲突哈希函数(为验证这样的签名S实际上是m的数字签名,需要首先计算H(m),然后验证S为H(m)的数字签名)。
-E用D安全地密封包含G的包装/瓶子/容器并使得S1,...,Sk可获得。
例如,S1,...,Sk被(安全或者非安全地)保存在D或存储装置中,也可放在容器上,或者简单地印刷在容器上,例如条形码格式。
优选地,S1和Sk按顺序,或者按使容易针对输入i取回Si的方式。
-在每一日期di,E使得Ci可获得,优选指明输入Ci与日期di关联。
例如,如果日期为多天,E例如在其网站上每天公布输入值。之后,E在di天公布的输入被取为Ci。优选地,E使Ci以经认证的方式可获得。例如,E可数字签署Ci或者Ci和di,并使这样的数字签名也可获得。
为检验信息I在日期di成立,验证者V取回相关联的信息Ci(优选地,V还检验Ci确实可信,如果Ci可以经认证的形式获得)。之后,V将Ci提供为D的输入以产生输出Ri。之后,V检查E针对Ri和I的数字签名(或者,如果E将数字签署Ri和I授权给另一实体,适当实体针对Ri和I的数字签名)是否已被使得可在容器上获得(如果Ri在被数字签署之前已经抗冲突哈希函数H哈希,则V首先计算H(Ri),然后寻找H(Ri)的适当数字签名)。
如果所有这些检查均通过,则V可认为关于物品的信息I在日期di确实可信。
应注意,该方案确实是非交互方案。实际上,E仅通过发出信息鉴别I,而不回答任何查询。
为分析本发明方案的安全性,考虑(不计划任何限制)下面的应用。假定E为制药公司,容器为E生产的药片瓶,关于瓶中的药片,实体E希望唯一鉴别的信息I并包括关于E的标示、药片数量、药片的化学成分、它们的副作用、或它们的过期日期ed、瓶子或药片或二者的图像的数字化,d1,...,dk由相继的天组成。例如,如果药片一年过期,k可等于365,及d365可以是过期日期。则在生产药片并将它们放入瓶中时,E用PUF D安全地密封该瓶子(例如,E将D连在瓶子及瓶盖之间,使得打开瓶子将导致D停止工作或者实施完全不同且不可预测的函数F’)。之后,E选择(例如基于秘密输入C伪随机选择)365个足够不可预测的数C1,...C365,将每一Ci给予D作为输入以产生对应的输出Ri,产生Ri和I的数字签名Si,并将S1,...,S365放在瓶子上或者D本身中。该过程可在瓶子离开E的生产设施之前即第0天自动和效率高地进行。在每一随后的天d,E公开地公告输入Cd。通过这样做,E使得下述信息很清楚:对于其生产的任何药片瓶(及每一药片、各个物品或一组物品),如果验证者V希望知道关于瓶子或其内容物的一些信息I在天d是否有效,他应将Cd用作天d的输入。具体地,如果V希望验证关于瓶子B的一些信息I在天d是否成立,他应把输入Cd给予安全密封B的PUF D,获得对应的输出Rd,并检查E针对Rd和I的有效数字签名是否被使得可获得(例如在瓶子上或者在D中)。此外,V还可能想要检验数字签署的信息的一些方面是否正确。例如,V可能想要检验瓶中的药片数量是否是数字签署的数量、药片瓶看上去是否与数字签署的信息I中包括的数字图像相似等。现在假定瓶子在生产之后通过邮件(或通过UPS、Fedex、另一特殊快递公司,或者由公司如Amazon或Alibaba供应)运送到客户或药店,及当瓶子B仍处于输送中时,例如第2天,骗子拦截B、偷取B并希望用假瓶子B’替换B。则骗子将发现很难欺骗B’的接收者相信B’已由E鉴别。客户将在一些时间之后接收B’,例如第4天。骗子不能从B取下PUF D并将其放在B’上。实际上,这样做将导致D停止工作或产生不同的随机输入。因而,当客户在第4天收到B’并(例如从网络)知道E的“对第4天的输入”为C4,之后将C4作为输入给予D,他或者得不到输出,或者得到输出R4’(其具有压倒性概率地永远不被E数字签署,因为D的可能输出数量非常大)。因而,由于没人能够伪造E的数字签名,骗子将不能够欺骗客户。骗子也不能打开瓶子B并将B中的原始药片用一些假药片替换,因为这样做将再次破坏D。他也不能通过生产假瓶B’并用全新PUF(或其它设备)D’密封假瓶而成功欺骗客户。实际上,通过在第2天行动并监视E使得可获得(如在网络上)的截至那时每天的输入,骗子可知道E针对第1天的输入C1和E针对第2天的输入,但不能预测E针对第4天的输入是什么(对第3天也不能),因为对于将来的日子的输入不可预测。因而,骗子可编程或生产设备D’,其被给予先前日子的输入并产生与D同样的输出,但不能生产D’使得其输出与D针对将来的输入的那些输出一致。
应注意,在上面的应用中,日期d1,...,dk可不对应于直到过期日期的日子,例如如果一周足以将瓶子运输到其计划目的地,日期对应于瓶子足以到达客户的天数,例如k=7。在该情形下,签名S1,...,S7可在运输而不是生产之前计算和/或加载在瓶子或其PUF上。
为获得另外的效率,E可使用同样的Ci在同一日期di鉴别关于多个容器的信息。实际上,对于同样的输入Ci,两个不同的PUF D和D’将产生不同的输出Ri和Ri’。因而,无论信息I和I’是否一样,E针对Ri和I的数字签名将不同于E针对Ri’和I’的数字签名。
注意,数字签名的产生非常快,从而可能使用比一天精细得多的粒度。为获得另外的效率,可使用Merkle(默克尔)树签名。实质上,这些使能以每一字符串一次哈希的总计算代价加上单一“共享的”数字签名任意签署许多字符串。
最后,应注意,生产PUF的特定方式包括用于电路C、用于抗冲突哈希函数H、与PUV的电路D(如判优电路PUV)紧密联系的安全芯片。例如,由这样的安全芯片实施的函数可以是F(x)=H(x,D(x))。应注意,在该情形下,D的布局,无论是否被使得公开,均不被暴露,因为其被保护在安全芯片内。该芯片仍然应为PUF。实际上,即使被给予其它输入-输出对,F(x)不可预测。实际上,尽管D(x)可在不同于x的输入时从D的值推测,但永远不能清楚地看到D(x),而是仅仅H(x,D(x)),也就是说,D的输出被密码函数H掩蔽。同样,应注意,在该应用中,安全硬件比通常的硬件安全得多。当安全硬件保护存储在长期存储器中的秘钥SK时,在投资大量金钱之后可能有望发现SK,因为SK为存储在安全芯片中的非易失性字符串。当然,如果骗子预期能赚到更多钱作为回报,该“投资”合理。但该情形在此非常不同。首先,我们的安全芯片不隐藏任何长期存储的秘钥。函数H可被使得公开,D的布局也可公开。试图打开芯片以尝试暴露D然后向D馈送多个不同的输入进而知道结果并推测整个函数D(x)是非常艰巨的计划。实际上,函数D(x)取决于D的微观结构,成功打开安全芯片必需的侵入过程改变D的微观结构,因而事实上破坏或者根本改变希望知道的函数D(x)。此外,在我们的应用中,PUF相对于d天的输入Cd的输出Rd本身不是“所希望的鉴别”,而是仅仅为其一部分。实际上,E的数字签名安全地结合关于药片瓶B的Rd和信息I。因而,即使成功打开密封B的PUF的安全芯片D及知道函数F(x),并生产实施与D同样的函数F的设备D’,骗子不能仿造E生产的任何东西,而仅仅是E生产的、对其保持同样信息I的药片瓶。实际上,即使在以很大代价知道F(x)之后,由于骗子不能够伪造E的签名,他仅能希望“复制”E先前为鉴别一些信息I而计算的数字签名。此外,如果E仅针对例如将给定瓶子B运输到目的地所需要的7天鉴别I,以很大代价破坏安全密封B的PUF将仅使骗子能仿造一周的同样类型的瓶子和药片,也许不足以抵消他为破坏PUF付出的大量投资。
在此所述的多个不同实施例可按在此所述的系统的适当组合彼此组合。另外,在某些情形下,只要适当,流程图和/或描述的流水处理的步骤顺序可修改。随后,在屏幕布局中描述的屏幕元素及区域可不同于在此提出的实例。另外,在此所述的系统的多个不同方面可使用软件、硬件、软件和硬件的组合和/或具有所述功件并执行所述功能的其它计算机实施的模块或装置进行实施。
在此所述的系统的软件实施可包括保存在计算机可读介质中的可执行代码。计算机可读介质可以是非短暂介质并包括计算机硬盘驱动器、ROM、RAM、闪存、便携计算机存储介质如CD-ROM、DVD-ROM、闪盘驱动器、SD卡、和/或例如具有通用串行总线(USB)接口的其它驱动器,和/或任何其它适当的有形或非短暂计算机可读介质或可执行代码可保存于其上并由处理器执行的计算机存储器。在此所述的系统可结合任何适当的操作系统使用。
对于本领域技术人员,基于在此公开的发明的说明或实施,本发明的其它实施方式将显而易见。说明和例子仅视为示例,本发明的真实范围和精神由权利要求指明。

Claims (22)

1.一种物理设备,包括:
用于基于特定输入和所述设备的微观结构一贯产生特定的不可预测的输出的装置;
用于使能验证所述设备满足给定性质的装置;及
用于使得实质上很难制造满足所述给定性质及响应于特定输入产生特定输出的另一设备的装置。
2.根据权利要求1所述的网络设备,其中所述设备是集成电路,及其中用于使能验证的装置包括暴露所述集成电路的布局以使能与预先指定的布局比较。
3.使用物理设备产生信息的唯一认证文本的方法,所述物理设备基于输入和所述设备的微观结构一贯产生不可预测的输出,所述设备被验证满足给定性质,及使得实质上很难制造满足所述给定性质及响应于特定输入产生特定输出的另一设备,所述方法包括:
使得所述设备被提供特定输入以产生特定输出;
使得产生响应和所述信息的数字签名;及
使得至少所述设备和所述数字签名可得到。
4.根据权利要求3所述的方法,还包括:
使所述信息、所述特定输入和/或所述特定输出中的至少一个可得到。
5.根据权利要求3所述的方法,其中所述信息是钞票的面值,及所述数字签名代表所述钞票的发行者产生。
6.根据权利要求3所述的方法,其中所述信息是关于物品的信息,及所述物理设备安全地连接到所述物品。
7.根据权利要求6所述的方法,其中所述信息是空信息。
8.根据权利要求3所述的方法,其中所述信息是关于物理包装所容纳之物的信息,及所述物理设备安全地密封所述包装。
9.根据权利要求8所述的方法,其中所述包装被密封,及所述物理设备固定到所述包装的密封件。
10.根据权利要求8所述的方法,其中包装所容纳之物是医用药物、食品或液体中的至少一个。
11.根据权利要求3所述的方法,其中所述数字签名被使得可在网站上获得或者作为对查询的回答获得。
12.根据权利要求4所述的方法,其中所述信息、所述特定输入和所述特定输出中的至少一个被使得可在环球网上获得或者作为对查询的回答获得。
13.一种非短暂计算机可读介质,包含使用物理设备产生信息的唯一认证文本的软件,所述物理设备基于输入和所述设备的微观结构一贯产生不可预测的输出,所述设备被验证满足给定性质,及使得实质上很难制造满足所述给定性质及响应于特定输入产生特定输出的另一设备,所述软件包括:
使得所述设备被提供特定输入以产生特定输出的可执行代码;
使得产生响应和所述信息的数字签名的可执行代码;及
使得至少所述设备和所述数字签名可得到的可执行代码。
14.根据权利要求13所述的非短暂计算机可读介质,所述软件还包括:
使所述信息、所述特定输入和/或所述特定输出中的至少一个可得到的可执行代码。
15.根据权利要求13所述的非短暂计算机可读介质,其中所述信息是钞票的面值,及所述数字签名代表所述钞票的发行者产生。
16.根据权利要求13所述的非短暂计算机可读介质,其中所述信息是关于物品的信息,及所述物理设备安全地连接到所述物品。
17.根据权利要求16所述的非短暂计算机可读介质,其中所述信息是空信息。
18.根据权利要求13所述的非短暂计算机可读介质,其中所述信息是关于物理包装所容纳之物的信息,及所述物理设备安全地密封所述包装。
19.根据权利要求18所述的非短暂计算机可读介质,其中所述包装被密封,及所述物理设备固定到所述包装的密封件。
20.根据权利要求18所述的非短暂计算机可读介质,其中包装所容纳之物是医用药物、食品或液体中的至少一个。
21.根据权利要求13所述的非短暂计算机可读介质,其中所述数字签名被使得可在网站上获得或者作为对查询的回答获得。
22.根据权利要求14所述的非短暂计算机可读介质,其中所述信息、所述特定输入和所述特定输出中的至少一个被使得可在环球网上获得或者作为对查询的回答获得。
CN201680045180.2A 2015-07-31 2016-08-01 伪造品防止 Pending CN107852323A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201562199650P 2015-07-31 2015-07-31
US62/199,650 2015-07-31
PCT/US2016/044959 WO2017023831A1 (en) 2015-07-31 2016-08-01 Counterfeit prevention

Publications (1)

Publication Number Publication Date
CN107852323A true CN107852323A (zh) 2018-03-27

Family

ID=57943560

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680045180.2A Pending CN107852323A (zh) 2015-07-31 2016-08-01 伪造品防止

Country Status (8)

Country Link
US (1) US20180211264A1 (zh)
EP (1) EP3329635B1 (zh)
JP (1) JP2018528732A (zh)
CN (1) CN107852323A (zh)
CA (1) CA2992661A1 (zh)
HK (1) HK1249681A1 (zh)
MA (1) MA42547A (zh)
WO (1) WO2017023831A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MA45942A (fr) 2016-08-08 2019-06-19 Silvio Micali Prévention de contrefaçon
US10742408B2 (en) 2017-02-27 2020-08-11 Cord3 Innovation Inc. Many-to-many symmetric cryptographic system and method
WO2018199844A1 (en) * 2017-04-27 2018-11-01 Wang, Jianyi Secure seal for product authentication
US11741332B2 (en) 2017-04-27 2023-08-29 Silvio Micali Securing cryptographic keys
WO2020197922A1 (en) * 2019-03-22 2020-10-01 Lexmark International, Inc. Tamper-proof physical unclonable function seals for authentication of bottles

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101422015A (zh) * 2006-04-11 2009-04-29 皇家飞利浦电子股份有限公司 无需数据库的噪声低功率puf认证
EP2230793A2 (en) * 2009-03-16 2010-09-22 Technische Universität München On-Chip Electric Waves: An Analog Circuit Approach to Physical Uncloneable Functions: PUF
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
CN102077205A (zh) * 2008-06-27 2011-05-25 皇家飞利浦电子股份有限公司 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法
CN102812472A (zh) * 2010-03-24 2012-12-05 独立行政法人产业技术综合研究所 认证处理方法以及装置
US20130127442A1 (en) * 2010-07-29 2013-05-23 National Institute Of Advanced Industrial Science And Technology Electronic circuit component authenticity determination method
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
CN103345690A (zh) * 2013-07-19 2013-10-09 中山大学 一种基于rfid和物理不可克隆函数的防伪方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5478990A (en) * 1993-10-14 1995-12-26 Coleman Environmental Systems, Inc. Method for tracking the production history of food products
US7831518B2 (en) * 2001-11-20 2010-11-09 Psi Systems, Inc. Systems and methods for detecting postage fraud using an indexed lookup procedure
US7840994B2 (en) * 2003-09-19 2010-11-23 Ntt Docomo, Inc. Method and apparatus for efficient certificate revocation
WO2006053023A2 (en) * 2004-11-09 2006-05-18 Digimarc Corporation Authenticating identification and security documents
WO2006120643A1 (en) * 2005-05-11 2006-11-16 Koninklijke Philips Electronics N.V. Authenticating banknotes or other physical objects
US20080282206A1 (en) * 2007-01-11 2008-11-13 Brent Alan Anderson Structure for Designing an Integrated Circuit Having Anti-counterfeiting Measures
EP2237183B1 (en) * 2009-03-31 2013-05-15 Technische Universität München Method for security purposes
US8928347B2 (en) * 2012-09-28 2015-01-06 Intel Corporation Integrated circuits having accessible and inaccessible physically unclonable functions
CN103198268B (zh) * 2013-03-18 2016-06-08 宁波大学 一种可重构多端口物理不可克隆函数电路
JP2014220661A (ja) * 2013-05-08 2014-11-20 株式会社東芝 証明装置、出力装置、検証装置、入力装置、証明方法、検証方法およびプログラム
WO2015103396A1 (en) * 2013-12-31 2015-07-09 I-Property Holding Corp. Pharmaceutical product packaging to prevent counterfeits

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101422015A (zh) * 2006-04-11 2009-04-29 皇家飞利浦电子股份有限公司 无需数据库的噪声低功率puf认证
CN102077205A (zh) * 2008-06-27 2011-05-25 皇家飞利浦电子股份有限公司 用于检验物品的真实性、完整性和/或物理状态的设备、系统和方法
EP2230793A2 (en) * 2009-03-16 2010-09-22 Technische Universität München On-Chip Electric Waves: An Analog Circuit Approach to Physical Uncloneable Functions: PUF
CN101847296A (zh) * 2009-03-25 2010-09-29 索尼公司 集成电路、加密通信装置、系统和方法以及信息处理方法
CN102812472A (zh) * 2010-03-24 2012-12-05 独立行政法人产业技术综合研究所 认证处理方法以及装置
US20130127442A1 (en) * 2010-07-29 2013-05-23 National Institute Of Advanced Industrial Science And Technology Electronic circuit component authenticity determination method
US20130147511A1 (en) * 2011-12-07 2013-06-13 Patrick Koeberl Offline Device Authentication and Anti-Counterfeiting Using Physically Unclonable Functions
CN103345690A (zh) * 2013-07-19 2013-10-09 中山大学 一种基于rfid和物理不可克隆函数的防伪方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
PIM TULYS ET.AL: "RFID-Tags for Anti-counterfeiting", 《CT-RSA 2006》 *
SALOOMEH SHARIATI ET.AL: "Security Analysis of Image-Based PUFs for anti-counterfeiting", 《CMS 2012》 *

Also Published As

Publication number Publication date
MA42547A (fr) 2021-04-14
CA2992661A1 (en) 2017-02-09
EP3329635A4 (en) 2019-03-13
EP3329635A1 (en) 2018-06-06
JP2018528732A (ja) 2018-09-27
HK1249681A1 (zh) 2018-11-02
EP3329635B1 (en) 2021-07-07
US20180211264A1 (en) 2018-07-26
WO2017023831A1 (en) 2017-02-09

Similar Documents

Publication Publication Date Title
RU2300844C2 (ru) Персональный криптозащитный комплекс
CN107852323A (zh) 伪造品防止
TW201945970A (zh) 用於自動物件辨識及鑑認之方法及系統
US10803374B2 (en) Counterfeit prevention
JP2022514784A (ja) 物体認証を準備及び実行するための方法及びシステム
CN107003833A (zh) 伪造品防止
US7505945B2 (en) Electronic negotiable documents
CN116057554A (zh) 管理交易数据组的方法、参与者单元、交易登记册和支付系统
WO2021250129A1 (en) Computer implemented systems and methods for improved authentication of blockchain-based tokens
US11270184B2 (en) Counterfeit prevention
Eldefrawy et al. Banknote Validation through an Embedded RFID Chip and an NFC‐Enabled Smartphone
US7526648B2 (en) Cryptographic method of protecting an electronic chip against fraud
US11741332B2 (en) Securing cryptographic keys
US20240089120A1 (en) Securing cryptographic keys
Geldenhuys et al. A digital signature issuing and verification system for auto identification tokens
CN113574913B (zh) 用于准备和执行对象认证的方法和系统
TW543314B (en) Security module of electronic ticket credit adding system for transportation providing distributed security management architecture
Balinsky et al. Anti-counterfeiting using memory spots
Väisänen et al. Security analysis and review of digital signature-based low-cost RFID tag authentication
AU2019342281A1 (en) A system and method for binding information to a tangible object
AU3010700A (en) Electronic negotiable documents
Tompkin et al. Diffractive optical code for IC-card security
FR2814575A1 (fr) Procedes et systemes d'identification, de chiffrement et de paiement electronique notamment a l'aide de supports homologues detenant un secret partage s'identifiant mutuellement
RO126550A0 (ro) Ansamblu pentru asigurarea actelor autentice

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1249681

Country of ref document: HK

WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20180327