CN110073430B - 用于防伪的基于puf的复合安全标记 - Google Patents

用于防伪的基于puf的复合安全标记 Download PDF

Info

Publication number
CN110073430B
CN110073430B CN201780076214.9A CN201780076214A CN110073430B CN 110073430 B CN110073430 B CN 110073430B CN 201780076214 A CN201780076214 A CN 201780076214A CN 110073430 B CN110073430 B CN 110073430B
Authority
CN
China
Prior art keywords
puf
security
response
reader device
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780076214.9A
Other languages
English (en)
Other versions
CN110073430A (zh
Inventor
托马斯·恩德雷斯
丹尼尔·绍博
法比安·瓦尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Merck Patent GmbH
Original Assignee
Merck Patent GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Merck Patent GmbH filed Critical Merck Patent GmbH
Publication of CN110073430A publication Critical patent/CN110073430A/zh
Application granted granted Critical
Publication of CN110073430B publication Critical patent/CN110073430B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/1434Barcodes with supplemental or add-on codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/32Digital ink
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Abstract

本发明涉及产品的防伪保护领域。具体地,本发明涉及一种用读取器设备读取标记的方法,该标记包括物理不可克隆功能PUF和对应的读取器设备。特别地,这种读取器设备标记能够与多组件安全系统的组件特别是防伪保护系统的组件结合使用或者能够形成多组件安全系统的组件特别是防伪保护系统的组件,其在本文中作为用于防伪保护的整体安全解决方案的一部分也被公开。该方法包括刺激步骤,其中,创建根据与PUF对应的预定的质询‑响应认证方案的物理质询并将其应用于PUF;检测步骤,其中检测由PUF根据质询‑响应认证方案对于质询的反应而生成的响应,并产生表示响应的数字信号;处理步骤,其中处理数字信号以便通过将预定的加密散列函数应用到数字信号来生成响应的散列值;以及,输出步骤,其中输出作为第一读取结果的表示所生成的散列值的数据。

Description

用于防伪的基于PUF的复合安全标记
技术领域
本发明涉及产品的防伪保护领域。具体地,本发明涉及一种用读取器设备读取包括物理不可克隆功能PUF的标记的方法,和对应的读取器设备。特别地,但不限于,这种读取器设备标记能够与多组件安全系统的组件特别是防伪保护系统的组件结合使用,或者能够形成多组件安全系统的组件特别是防伪保护系统的组件,其在本文中作为用于防伪保护的整体安全解决方案的一部分也被公开。
背景技术
在很多行业中,产品的伪造是一个重大问题,其不仅显著影响原始产品制造商的收入,而且甚至可能对伪造产品即假冒产品的消费者或操作者的健康甚至生命构成严重威胁。这种安全相关的产品类别特别包括用于汽车和飞机的部件、用于建筑物或其他基础设施的建构的组件、食品、甚至医疗设备和药品。
为了限制伪造并特别解决这些安全问题,行业已经开发了很多不同的保护措施。广泛使用的保护措施包括向产品添加所谓的安全特征,该特征很难假冒。例如,全息图、光学可变油墨、安全线和嵌入的磁性粒子是难以由伪造者复制的已知的安全特征。虽然这些安全特征中的一些是“公开的”,即能够容易地被产品的用户看到或以其他方式识别,但是其他安全特征是“隐蔽的”,即它们是隐藏的并且只能够通过使用例如紫外光源、频谱仪、显微镜或磁场领域探测器、甚至更复杂的法医设备的特定设备来检测。隐蔽安全特征的示例是特别具有发光油墨或仅在电磁频谱的红外部分中但不在其可见部分、特定材料组合物和磁性颜料中可见的油墨的打印。
特别是在加密学中使用的一组特定安全特征已知为“物理不可克隆函数”(Physical Unclonable Functions,PUFs)。PUF有时也被称为“物理上不可克隆函数”(Physically Unclonable Functions)或“物理随机函数”(Physical Random Functions)。PUF是实施在物理结构中并且易于评估但即使对物理访问PUF的攻击者也难以预测的物理实体。PUF取决于其物理微结构的独特性,其通常包括已经固有地存在于物理实体中或在其制造期间明确地引入或产生在物理实体中并且基本上不可控制且不可预测的随机组件。因此,即使通过完全相同的制造过程产生的PUF至少在其随机组件中也是不同的,因此可以区分。虽然在大多数情况下,PUF是隐蔽的特征,但这不是限制,并且公开的PUF也是可能的。
PUF是公知的,特别是有关于通过在给定的相关工艺容差内在芯片上以生成的微结构的最小不可避免的变异的方式将它们实施在集成电子电路中,并且具体地是作为用于从其导出加密密钥,例如在智能卡或其他安全相关芯片的芯片中。这种与芯片相关的PUF的解释和应用的示例在Virginia Tech,Department of Electrical and ComputerEngineering,2011年的文章“Background on Physical Unclonable Functions(PUFs)”中公开,其在因特网上的超链接http://rijndael.ece.vt.edu/puf/background.html可获得。
然而,也已知其他类型的PUF,诸如用作制造钞票的基材的纸中的纤维的随机分布,其中纤维的分布和方向能够通过特定检测器检测并用作钞票的安全特征。为了评估PUF,使用所谓的质询-响应认证方案。“质询”是应用于PUF的物理刺激,“响应”是其对刺激的反应。响应取决于物理微结构的不可控制且不可预测的性质,因此能够被用于验证PUF,因此也是PUF形成其一部分的物理对象。特定的质询及其对应的响应一起形成所谓的“质询-响应对”(CRP)。
非对称加密术有时也称为“公钥加密”或“公钥/私钥加密”是基于使用密钥对的加密系统的已知技术,其中每对密钥包括公钥和私钥。公钥可以广泛传播并且通常甚至公开可获得,而私钥是保密的并且通常仅为其所有者或持有者所知。非对称加密术实现(i)当公钥用于验证配对私钥的持有者通过用他的私钥对其进行数字签名初始特定信息例如包含该信息的消息或存储的数据时的认证,以及(ii)通过加密的方式的例如消息或存储的数据的信息的保护,从而只有配对的私钥的所有者/持有者才能解密由其他人用公钥加密的消息。
最近,已经开发了区块链技术,其中区块链是包含多个数据块的分布式数据库形式的公共分类账簿,并且其维护不断增长的数据记录列表,并且通过加密方式来坚决防止篡改和修改。区块链技术的一个突出应用是用于互联网货币交易的虚拟比特币货币。例如通过以太坊项目提供了另一已知的区块链平台。本质上,区块链能够被描述为用于在各方之间记录交易的分散协议,其透明地捕获并存储对其分布式数据库的任何修改并“永久”地、即只要区块链存在地保存它们。将信息存储到区块链中涉及对要存储在区块链的块中的信息进行数字签名。此外,维护区块链涉及称为“区块链挖掘”的过程,其中所谓的“矿工”是区块链基础设施的一部分,验证并密封每个块,使得其中包含的信息“永久”保存并且块不再能被修改。
发明内容
本发明解决了提供一种有效读取诸如产品的物理对象的标记的方法的问题,以便实现对象的真实性的验证,其中该标记用于保护物体免受伪造和篡改并且包含PUF。
本发明的一个目的是提供一种有效保护物理对象防止伪造和篡改的改进方法。
通过所附独立权利要求的教导提供了对该问题的解决方案。通过从属权利要求的教导提供了本发明的各种优选实施例。
此外,本文提出了一种完整的安全解决方案,包括作为可以形成用于有效地保护物理对象防止伪造和篡改的整体安全解决方案的部分的不同方面的各种装置和方法。
本文提供的安全解决方案的第一方面涉及用于物理对象的复合安全标记,特别是防伪复合安全标记。复合安全标记包括物理不可克隆函数,PUF,以及指示能够访问所述数字签名的位置的数字签名或指针的表示。数字签名将由预定的加密散列函数的应用生成的散列值数字地签名到表示由PUF作为对预定的质询-响应认证方案的质询的反应而生成的响应的数据。
如本文所使用的术语“物理对象”指任何种类的物理对象,特别是任何种类的人造物品或产品或天然对象诸如蔬菜或一件天然原材料。此外,如本文所使用的术语“物理对象”还可以指可以应用复合安全标记的人或动物。物理对象本身可以包括多个部分,例如可消耗的商品及其包装。
如本文所使用的术语“复合安全标记”指包括至少两个不同的单独标记作为其组件(因此“复合”)的物理实体,其适于应用到物理对象或在物理对象上或在物理对象中创建,并且其在物理上或物理中应用或创建后仍保持可访问以便对其进行评估。在根据安全解决方案的上述第一方面的复合安全标记中,第一组件是PUF以及第二组件是数字签名的表示或指示能够访问所述数字签名的位置的指针的表示。特别地,复合安全标记的两个或更多组件可以位于同一基材或物理对象的部分之上或之内。替代地,组件的子集或它们全部可以位于单独的基材或物理对象的其他部分之上或之内。
如本文所使用的术语“数字签名”指一个或多个数字值的集合,其确认数字数据的发送者或始发者的身份以及后者的完整性。为了创建数字签名,通过应用合适的加密散列函数的方式从要保护的数据生成散列值。然后例如基于众所周知的RSA加密系统用非对称加密系统的私钥(有时也称为“安全密钥”)对该散列值进行加密,其中私钥通常仅为发送者/始发者所知。通常,数字签名包括数字数据本身以及发送者/始发者从其得到的散列值。然后,接收者可以将相同的加密散列函数应用于所接收的数字数据,使用与所述私钥对应的公钥来解密包含在数字签名中的散列值,并将来自数字签名的解密散列值与通过将加密散列函数应用于接收的数字数据生成的散列值进行比较。如果两个散列值匹配,这指示数字信息尚未被修改,因此其完整性未受到损害。此外,通过非对称加密系统的方式确认数字数据的发送者/始发者的真实性,其确保仅当如果加密信息是使用与公钥数学配对的私钥加密时使用公钥的加密起作用。
如本文所使用的术语“加密散列函数”指特殊类型的散列函数,即将任意大小的数据映射到固定大小的比特串(散列值)的数学函数或算法,其被设计为也是一个单向函数,即一个易于在每个输入上计算,但难以反转随机输入的给定图像的函数。优选地,加密散列函数是所谓的抗冲突散列函数,即被设计为使得难以找到两个不同的数据集d1和d2使得hash(d1)=hash(d2)的散列函数。这种散列函数的突出示例是例如SHA-3函数的SHA族的散列函数或例如BLAKE2函数的BLAKE系列的散列函数。特别地,可以使用所谓的“可证明的安全加密散列函数”。这些是能够在数学上证明特定足够的安全级别的散列函数。在本安全解决方案中,通过如下事实进一步改进了加密散列函数的安全性:包括PUF的标记特别是如本文所公开的复合安全标记的读取发生在特定位置和时间,带有标记的物理对象实际上存在于这样的位置和时间。这能够被用于增加能够实现的绝对安全级别,或者被用于允许与例如作为输入和/或输出的较短的数据串的较小数据集一起使用的加密散列函数的使用,同时仍提供给定的所需安全级别。
如本文所使用的“指示能够访问所述数字签名的位置的指针”尤其可以是指向能够访问例如下载所述数字签名的本地或远程数据库或服务器地址或例如超链接或相似物的因特网地址的指针。指针可以特别地使用RFID发射器或诸如QR码或DATAMATRIX码的单维或多维条形码来实施。
根据本安全解决方案的第一方面的复合安全标记能够由例如产品形式的物理对象的始发者的第一方使用以保护标记的组件即至少相应PUF和其响应的对应数字签名能够应用的任何物理对象。特别地,标记优选地以使得它不能在不破坏标记或至少其部分的情况下再次与对象分离的方式应用于物理对象。
本质上,PUF是“不可克隆的”并且因此提供了第一安全级别,即作为确认标记的真实性以及因此确认物理对象的真实性的手段。然而,通过PUF与数字签名的组合该第一安全级别进一步增强到更高的第二安全级别,该数字签名将对从PUF对预定的与PUF有关的质询-响应-方案的质询的响应导出的散列值进行加密签名。以这种方式,相似于电子文档的数字签名,创建物理对象的数字签名用于保护这些对象,特别是防止伪造。
为了验证物理对象其各个原件的真实性,根据该质询-响应-方案的质询由接收物理对象的第二方应用于物理对象的标记的PUF,并且相同的加密散列函数被应用以从表示从PUF接收的响应的数据生成对应的散列值。能够通过使用其相关公钥解密数字签名来导出数字签名中包含的散列值,然后能够比较两个散列值。如果它们匹配,这指示物理对象是可信的,并且复合安全标记未被篡改。否则,即如果它们不匹配,这指示因为始发者将复合安全标记应用于物理对象,可能发生了某种欺诈行为。
因此,复合安全标记提供了附加的安全级别,并因此提供了保护物理对象防止伪造和篡改的改进方式。此外,由于PUF对根据质询-响应-方案的质询的响应产生例如数据字符串的数字数据,复合安全标记能够被用于保护能够应用这种标记的任何物理对象,即使对象本身不提供任何数字数据。
在下文中,描述了复合安全标记的优选实施例,其能够彼此任意组合或与本文所述解决方案的其他方面任意组合,除非这种组合被明确排除、不一致或技术上不可能。
根据第一优选实施例,PUF包括上转换染料(up-converting dye)(UCD),优选多种不同的转换染料。UCD是示出光子上转换(up-converting)(UC)效应的染料,其是其中两个或更多光子的顺序吸收导致在比激发波长短的波长处的光的发射的过程。它是一种反斯托克斯类型发射。这种过程的典型示例是红外光转换成荧光可见光。能够发生上转换的材料经常包含周期系统的d块和f块元素的离子。这些离子的示例是Ln3+、TI2+、Ni2+、Mo3+、Re4+、Os4+等。这种材料通常包括振动频谱展宽的相对低部分,并且因此在电磁频谱的非常窄的带中示出荧光。使用各种上转换物质的各种不同组合即混合物可能生成大量可区分的单个频谱。
例如假设在400nm至800nm的频谱区域内频谱分辨率为20nm,如果检测限于频谱在各自的20nm间隔中是否示出峰值的二元问题,则已有220种不同的可能性。换句话说,可以为每个间隔分配二进制值“0”或“1”,这些值中的一个指示该间隔中峰值的存在,而另一个值指示这种峰值的不存在。因此,数字串能够由分配给所述频谱区域被分成的20个间隔的20个二进制值形成,因此220即大约106种不同的组合能够由这样的串表示。相反,如果使用仅10nm的间隔,则数量增加到240,即大约1011种不同的组合。另外,如果在每个间隔中,在每个峰值的情况下进一步区分,例如对应的峰值是否更接近“完整”峰值或仅接近“半”峰值(参见图4(b)),那么在40个间隔的情况下,组合的数量甚至增加到340,即大约1018种组合。因此,以这种方式创建UCD的混合物实际上是不可能的,其显示出与其寻求克隆的原始混合物相同的频谱。
以这种方式,UCD能够被用于创建PUF。将UCD用于PUF的优点是它们能够被应用于几乎任何物理对象,例如作为涂层的组件或制造物理对象或其部分的材料。此外,UCD通常是隐蔽的特征,并且在没有复杂的设备的情况下不能够被容易识别。这能够被用于进一步增加可实现的安全级别。
根据另一个优选实施例,PUF包括不可克隆的物理图案或被配置为响应于质询而生成虚拟图案的结构。在该实施例的一个变型中,图案可以包括大量的微观粒子,其位置和/或方向表示能够被检测但不能通过实际方式克隆的不可控制且不可预测的物理图案。在另一优选的变型中,被配置为生成虚拟图案的所述结构包括微结构,该微结构被配置为在用合适光源的光照射时生成光学散斑图案。特别地,微结构可以包括多个所谓的量子点,即非常小的半导体粒子,其尺寸仅为几纳米,使得它们的光学和电子特征不同于较大粒子的光学和电子特征,并且如果对其应用电或光(即作为质询),其发射特定波长的光。能够在制造期间控制的量子点的尺寸、形状和材料确定这些波长,并且因此能够创建很多不同的发射频谱作为相关质询-响应-方案的响应。在另一优选的变型中,微结构可以包括多个棒状量子材料(量子棒),其提供相似颜色转换机制和扩展的色域作为球形量子点。量子棒的独特优点是偏振光的发射。当然,微结构的上述变型的组合也是可能的。
如这里使用的术语“光”指电磁辐射,并且可以包括但不限于电磁波谱的可见部分中的辐射。代替或除了可见辐射之外,光可以例如还包括紫外或红外辐射。“散斑”图案是由具有相同或相似波长例如在可见频谱中、但具有不同的相位、并且通常不同的幅度的许多电磁波前的集合的相互干涉生成的强度图案。至少在空间维度上,由干涉产生的波的强度随机变化。通常,单色和诸如激光发射的足够相干的辐射用于生成这种散斑图案。
特别地,微结构能够是诸如示出足够光学粗糙度的物理对象的表面的整体微结构,或者它能够包括多个单独的部分,例如在物理对象的主体内(其对辐射至少部分透明)或在表面上随机分布的微观粒子。
与UCD相似,使用这种散斑生成的微结构用于PUF的优点在于它们能够被应用于几乎任何物理对象,无论是在其表面上或者甚至嵌入对象内,如果后者对于所需的光足够透明以生成散斑图案。因为这种微结构通常具有在光的波长的量级的特性尺寸,所以它们可以制造得非常小,并且因此也通常是在没有复杂的设备的情况下不能容易地识别的隐蔽的特征。这再次增加了可实现的安全级别。
根据另一优选实施例,PUF包括以下中的至少一个:(i)其中隐写地嵌入隐藏信息的图像;(ii)用包含一个或多个上转换染料UCD的油墨打印的图像;(iii)包含隐藏的相位编码或频率编码信息的全息图。特别地,除了上述增加能够实现的安全级别的隐蔽的安全特征之外,图像或全息图可以包括或表示另外的例如诸如QR码或DATAMATRIX码的一维或多维条形码的公开的特征以便呈现进一步的信息。例如这种码可以覆盖包含隐蔽的特征的下面的图像或全息图,或者可以用包含UCD的混合物的油墨打印图像。这允许PUF的非常节省空间的实现,该PUF包括隐蔽的安全性方面和公开的安全性特征或其他信息,诸如复合安全标记或产品代码的数字签名、制造商身份、生产现场信息等。
根据另一优选实施例,数字签名和/或指针的表示由以下中的一个或多个实施:(i)字母数字串;(ii)图形或图像表示;(iii)一维或多维条形码;(iv)设备,例如发送携带数字签名或指针的表示的信号的诸如RFID芯片的短范围无线芯片。特别地,该实施例可以与前面的前述实施例组合。此外,数字签名和/或指针可以分别仅由所述字符串的部分、图形图像表示、条形码或信号表示,其中每个可以额外表示可能与安全相关或可能不与安全相关的进一步信息。
根据另一优选实施例,复合安全标记包括所述指针,并且所述指针指示到服务器的路由,从该服务器能够检索数字签名。特别地,这允许在服务器环境中的多个物理对象的数字签名的集中管理。此外,这实现管理的数字签名的使用的集中监视和控制,管理的数字签名能够以多种方式使用例如用于欺诈尝试的早期检测或供应链优化。具体地,信任中心基础设施可以被用于这种集中监视和控制。可选地,指针还可以包含或指向关于产品类型、序列号的信息或与用复合安全标记进行标记的物理对象有关的其他信息。
根据另一优选实施例,其中PUF包括UCD,对于所述UCD,表示由PUF作为对预定的质询-响应认证方案的质询的反应而生成的响应的所述数据表示:针对波长的被选择的离散子集而具有连续或量化范围的允许的频谱值的频谱条形码,和/或在响应中发生的发光效应的特征寿命。这特别地允许能够通过使用PUF的UCD编码的比特数或其他信息单元的确定和缩放。例如如果在频谱的每个间隔中将对应的频谱值量化为四个频谱级别中的一个,则该频谱的间隔能够被用于编码由PUF表示的二比特信息。在该频谱区间中还添加发光效应的特征寿命的量化能够被用于添加信息的更多比特。在允许的频谱值的连续范围内量化能够是优选的,因为它可以增强对PUF生成的响应的失真的鲁棒性。
根据另一优选实施例,其中PUF包括不可克隆的物理图案或被配置为响应于质询而生成虚拟图案的结构,表示由PUF对用于所述不可克隆的物理图案或被配置为生成虚拟图案的结构的预定的质询-响应认证方案的反应而生成的响应的所述数据分别表示所述物理图案或所述虚拟图案的至少一个识别的方面或部分。特别地,所述识别的方面可以涉及应用于物理图案或虚拟图案的统计量度诸如图案的各个节点之间的平均距离、相关的方差或标准偏差、或任何其他统计矩。替换地,根据另一变型,可以例如以矩阵方式扫描所述图案,并且由此,例如通过使用辨别阈值并且将示出高于阈值的光强度的矩阵点表示为“1”并且将具有低于阈值的光强度的所有矩阵点表示为“0”,或反之亦然,将所述图案转换成比特的字符串。以这种方式,图案能够被有效地转换成表示由PUF对于对应质询的反应而生成的响应的数据。
根据另一优选实施例,复合安全标记包括由附加制造过程生成的至少一个组件,并且PUF被包含在该组件中或者是以其它形式的该组件的部件。特别地,附加制造过程可以是所谓的3D打印过程。优选地,PUF已经在原材料中提供,使用附加制造过程从该原材料制造组件。以这种方式,能够将PUF引入到组件中,而不需要对制造数据进行修改,基于该制造数据执行附加制造过程。此外,由附加制造方法提供的极高的灵活性和复杂性允许实际上无穷多种不同的PUF及其在待标记的物理对象上或内的布置。这再次能够被用于进一步增加能够用复合安全标记实现的安全级别。
本文提供的解决方案的第二方面涉及物理对象,特别是产品,其包含根据解决方案的第一方面,优选地根据本文所述的任何一个或多个实施例或变型的复合安全标记。
具体地,根据优选实施例,物理对象是产品,该产品包括一个或多个用于消费或使用的物品及其包装,并且复合安全标记的PUF被布置在至少一个用于消费或使用的物品之上或被包含在至少一个用于消费或使用的物品之中,而数字签名的表示或指向数字签名的指针被布置在包装之上或包装之内。因此,在该实施例中,复合安全标记形成在两个不同的基材上。这可能是有利的,特别是在产品本身没有足够空间来携带PUF和数字签名两者的情况下。在一个变型中,该产品是药物产品,其包括例如包含液体药物的瓶子或包含作为消耗品的片剂的吸塑包装和作为包装围绕瓶子或吸塑包装的纸板盒。复合安全标记的PUF是位于瓶子上的打印标签,其中标签用含有不同UCD的秘密混合物的油墨打印。对应于PUF的数字签名以例如QR码或DATAMATRIX码的二维条形码的形式打印在包装上。
根据进一步的优选实施例,物理对象包括以下一个或多个用于消费的物品(消耗品)或使用的物品:药物或化妆品化合物或组合物;医疗设备;实验室设备;设备或系统的备件或组件;杀虫剂或除草剂;播种材料;涂料、油墨、油漆、染料、颜料、清漆、浸渍物质、功能性添加剂;用于进行产品的附加制造的原材料。特别地,所有这些物品具有需要防止伪造以避免故障、健康威胁或其他风险的共同之处。
本文提供的解决方案的第三方面涉及一种向物理对象特别是产品提供复合安全标记的方法。该方法包括以下步骤:(i)将物理不可克隆函数PUF添加到要标记的对象;(ii)将预定的质询-响应认证方案的质询应用于所述添加的PUF中的至少一个,以作为对所述质询的反应而触发根据所述认证方案的响应;检测所述响应;(iii)将预定的加密散列函数应用于表示所述响应的数据以获得散列值;(iv)用数字签名对所述散列值进行签名;以及(v)将数字签名的表示或指示能够访问数字签名的位置的指针的表示添加到待标记对象。因此,向物理对象提供复合安全标记,其包括所述PUF及其对应的数字签名或其指针。优选地,PUF是如上所述PUF的作为根据本安全解决方案的第一方面或其优选实施例和变型的复合安全标记的组件。因此,由该方法产生的所产生的复合安全标记特别对应于根据本安全解决方案的第一方面的复合安全标记。优选地,该方法进一步包括生成非对称加密系统的公钥/私钥对,并使用私钥创建所述散列值的所述数字签名,并使所述对应公钥直接或间接地对于带有复合安全标记的对象的接收者可用。
可选地,复合安全标记可以包括特别地如上所述的多于一个PUF,以及如上所述根据步骤(ii)至(v)从PUF或其指针导出的多于一个数字签名。因此,在方法的对应的实施例中,可以通过在步骤(ii)中将对应于不同质询-响应方案的不同质询应用于相同PUF,如果后者支持,或者通过在步骤(i)向待标记的对象添加两个或更多PUF并对这些PUF中的每一个执行步骤(ii),来导出附加数字签名。在这两种变型中,对于每个响应遵循步骤(iii)到(v),其中对于步骤(v),指针可以指向对应的一组生成的数字签名。以这种方式,可以进一步增加可实现的安全级别。
根据进一步优选的相关实施例,将一个或多个PUF添加到待标记对象的步骤包括以下一个或多个:(a)将一个或多个PUF添加到涂料中以获得PUF增强的涂料,并且例如通过喷涂、涂覆、渗透、打印或涂漆将PUF增强的涂料应用到待标记的物理对象上;(b)在产生其的待标记的物理对象之前或同时,优选通过一个或多个化学或混合过程,将一个或多个PUF添加到原材料或诸如油墨或颜料的中间材料;(c)将一个或多个PUF添加到诸如3D打印过程的附加制造过程的原材料或融合剂中,用于产生待标记的物理对象或这种对象的至少一部分。特别地,可以在附加制造过程之前或期间将一个或多个PUF添加到原材料或融合剂中。这允许一个或多个PUF的容易地集成到对象本身中。此外,能够进一步增加安全级别,因为当一个或多个PUF成为对象的整体组件时,能够有效地阻止从对象的一个或多个PUF的移除,特别是非破坏性移除。
本文提供的解决方案的第四方面涉及一种用于向物理对象特别是产品提供复合安全标记的装置,其中该装置适于执行根据解决方案的第三方面,优选地根据本文描述的任何一个或多个实施例或变型的方法。因此,该解决方案的第三方面的描述和优点比照适用于根据该第四方面的装置。
本文描述的解决方案的第五方面涉及一种用读取器设备读取包括物理不可克隆函数PUF的标记的方法。该方法包括以下步骤:(i)刺激步骤,其中创建根据对应于PUF的预定的质询-响应认证方案的物理质询并将其应用于PUF;(ii)检测步骤,其中检测根据质询-响应认证方案由PUF对于质询的反应而生成的响应,并生成表示响应的数字信号;(iii)处理步骤,其中通过向数字信号应用预定的加密散列函数处理数字信号以生成响应的散列值;以及(iv)输出步骤,其中表示生成的散列值的数据作为第一读取结果被输出。
如本文所使用的术语“刺激”指根据对应于PUF的预定的质询-响应认证方案创建并向PUF应用物理质询。具体地,刺激可以包括发射电磁辐射作为质询,所述质询当将其应用于对该特定辐射敏感的PUF时,例如如果PUF是在此处能够通过所述辐射触发生成响应的反斯托克斯效应的UCD,根据质询-响应认证方案触发响应。因此,如本文所使用的“刺激器”是适于创建这种刺激并将其应用于PUF的读取器设备的组件。
如本文所使用的术语“由PUF生成的响应的检测”指物理地检测由PUF对于根据对应的质询-响应认证方案的质询的反应而生成的响应,并例如通过数字信号携带的对应数据生成表示响应的数字信号。因此,如本文所使用的“PUF检测器”是适于执行检测步骤的读取器设备的组件。特别地,PUF检测器可以包括用于响应于通过刺激器应用于其上的质询而由PUF发射的电磁辐射的接收器。
为了将预定的加密散列函数应用于数字信号,散列函数可以特别地作用于整个数字信号,例如完整数字信号的数据表示,或仅应用于其独特部分,诸如例如(i)根据定义信号的开销部分和有效载荷部分的通信协议表示的数字信号的有效载荷部分(或其独特子集),或(i)落入特定的时间帧例如落入在将质询应用于PUF之后的检测的开始之后的定义的时间段的这种信号的一部分。
因此,根据解决方案的该方面的读取方法能够有利地被用于“读取”包括对应PUF的标记,并提供作为能够用于验证标记或者带有标记的物理对象是否已被伪造或篡改的输出数据的“读取”结果。特别地,该方法可以被用于根据解决方案的第一方面,例如根据本文描述的任何一个或多个实施例或变型,“读取”复合安全标记。因此,读取的方法能够形成提供附加安全级别的整体解决方案的部分,并且因此形成保护物理对象防止伪造和篡改的改进方式。
根据优选实施例,数字信号在处理步骤中以其表示响应的至少一个PUF特定的独特属性的方式生成,该响应至少基本上在对响应进行检测的环境条件的变化下是不变的。以示例来说,这种变化的环境条件可以是PUF在其被读取器设备检测期间通常暴露的环境的光条件、温度、气压或其他参数或性质。该实施例的优点是关于其正确读取包括对应PUF的标记的能力的读取方法和因此使用的读取器设备的增加的鲁棒性。这使得一方面能够更可靠地区分伪造或篡改的标记和带有这种标记的物理对象,另一方面能够区分伪造或篡改的标记和未被伪造或篡改的标记/对象。
根据另一优选实施例,在检测步骤中检测响应包括检测由PUF发射的作为对于质询的反应的响应的电磁辐射的至少一个属性并生成数字信号使得其表示该响应。这特别地允许对包含PUF的标记进行非接触式无线读取。这种读取方法和对应的读取设备能够特别有利地用于检测非常小或嵌入标记/对象的表面下的PUF的响应,或者检测标记或带有标记的物理对象对通常伴随接触式阅读方法的机械或化学影响非常敏感的位置。
具体地,根据另一相关实施例,在检测步骤中检测响应包括检测响应中发生的作为由PUF发射的电磁辐射的属性的发光效应的特征寿命。因此,检测步骤可以特别包括在对应的PUF的刺激之后在不同的后续时间点检测发光辐射,以便从检测到的辐射导出特征寿命的量度例如诸如半衰期或衰变时间的其他量度。由于发光效应的这种特征寿命主要仅是材料特定的,它们在大量不同的环境参数下是不变的,并且因此特别适合于表征表现出诸如独特属性的效果的对应的PUF的响应。
根据另一相关的优选实施例,在检测步骤中检测响应包括检测作为由PUF发射的电磁辐射的特征的发射的辐射的频谱。此外,在处理步骤中处理数字信号包括根据数字信号确定以下一项或多项:(i)一个或多个特征的位置(即,波长或频率或相关参数)(例如频谱内的峰、间隙或最小值);(ii)表征频谱的一个或多个统计量度(例如均值、中位数、方差、标准差或其他统计矩或量度);(iii)(例如辐射强度频谱内检测到的强度的)频谱的一个或多个量化频谱值;(iv)频谱条形码,其表示:例如对于选择的波长的离散子集,在频谱中发生的连续或量化范围的允许的频谱值。并且,这些变型中的每个可以提供针对检测到响应的变化的环境条件的方法的增强的鲁棒性。
根据另一优选实施例,该方法进一步包括获取步骤,其中读取包括PUF和对应的第一数字签名或指示能够访问这种第一数字签名的源的指针的复合安全标记,并且所述第一数字签名分别从标记或由指针指示的源获取。此外,在输出步骤中,输出(i)获取的第一数字签名的表示,和/或(ii)指示根据至少一个预定的匹配判据由获得的第一数字签名提供和签名的散列值是否与从对质询的响应生成的散列值匹配的匹配结果。以这种方式,该方法通过允许例如由用户在一方面是标记中包含的第一数字签名、另一方面是在标记的PUF的响应中包含的信息的对应表示之间的比较来提供对标记或带有标记的物理对象的真实性的验证。此外,根据第二替代方案,(ii)已经可获得这种比较即匹配作为方法本身的部分,这进一步增加了该方法的可靠性和易用性。特别地,复合安全标记可以是如本文所描述的结合本安全解决方案的第一方面、例如根据本文描述的一个或多个优选实施例和变型的标记。
根据另一优选实施例,获取步骤进一步包括从复合安全标记获取第二数字签名或指示能够访问关于标记的特定第二数字签名的源的指针。此外,输出步骤进一步包括输出获取的第二数字签名的表示作为第二读取结果。特别地,复合安全标记可以是如本文所描述的结合本安全解决方案的第一方面例如根据本文所描述的优选实施例及其变型的标记,其中由标记进行标记的对象是包含一个或多个消费或使用物品及其包装的产品。除了响应之外,该实施例使得读取器设备能够获取包含在标记中的其他信息,其可以特别地是供应链信息。一方面,这能够被用于(i)关于其是否被伪造或被篡改来检查标记/对象,以及(ii)读取和输出附加信息诸如供应链或其他物流信息两者。此外,然而,能够利用使用(i)和(ii)两者的组合来进一步增加本安全解决方案的安全性方面,因为如供应链信息的这种附加信息能够被用于追溯地识别包含在供应链中的可能发生潜在欺诈的位置或人员以及潜在的相关日期或时间帧。因此,适于执行该实施例的方法的读取器设备是两用或甚至多用的设备,这增加了易用性并减少了读取完整复合安全标记所需的不同设备的数量。
根据相关的优选实施例,第二读取结果包括以下信息中的一个或多个:(i)关于读取器设备获取第二数字签名的位置的位置信息;(ii)读取器设备的用户的认证信息;(iii)指示读取器设备获取第二数字签名的时间点的时间和/或日期信息;(iv)由标记进行标记的对象的产品标识、序列号和/或批号;(v)由标记进行标记的对象的期满日期。
根据另一优选实施例,输出步骤进一步包括以一维或多维条形码的形式输出读取结果的至少一部分,优选地整体。这使得能够使用容易获得的条形码扫描仪来进一步处理由输出步骤提供的输出,其可能是特别有利的,其中读取器设备集成在自动化线或其他处理线中或与其交互。其输出需要由线路处理的算法而不是由人类用户进一步处理。
根据另一优选实施例,该方法进一步包括认证步骤,其中在允许他或她在成功认证的情况下进一步操作读取器设备之前认证用户。这能够有利地被用于通过防止未授权用户成功地与读取器设备交互并因此参与由本安全解决方案提供的安全链来进一步增加解决方案的安全性。此外,这能够被用于获取用户身份或其他用户相关信息,其能够用于增加沿着供应链由标记进行标记的特别是产品的物理对象的流的透明度。在安全考虑的情况下,则该信息能够被用于跟踪由整体解决方案提供的对安全性的潜在威胁,并识别可能与此类威胁相关的位置或人员。
根据另一优选实施例,该方法进一步包括通信步骤,其中读取结果通过通信链路与相对侧通信。特别地,通信步骤可以适用于通过有线、无线或光学通信链路发送和接收数据,诸如作为示例而非限制地,基于无线LAN、蓝牙、蜂窝网络或传统电话线的通信链路。这种通信链路可以用于各种不同的目的,包括用于发送例如在输出步骤中提供的输出的获取的信息到相对侧,其可以例如是中央安全实例,诸如包括中央安全服务器的信任中心,其可以形成本安全解决方案的组件。
此外,根据另一实施例,通信步骤进一步包括通过通信链路捕获安全相关信息并将其发送到预定的相对侧。所述相对侧可以例如是前一实施例中提到的信任中心。特别地,这种安全相关信息的发送可以随机发生,或者可以根据预定的触发方案或远程地例如由相对侧特定地触发。这允许读取器设备本身的安全状态的远程监视,和/或读取器设备所涉及的安全相关事件的远程监视。这种安全相关的事件可以例如是根据在输出步骤中生成的输出或由读取器设备提供的其他安全相关信息,标记/对象已被伪造或篡改的检测。
特别地,根据相关的优选实施例,安全相关信息包括以下中的一个或多个:(i)表征读取器设备的当前或过去位置的位置信息;(ii)表征或识别读取器设备的用户的用户数据;(iii)表征通信链路的网络数据;(iv)表征由读取器设备的至少一个传感器检测到的尝试或实际动作或读取器设备的对应反应(例如如上所述)的信息;(v)由读取器设备中提供的认证设备、优选地上述认证设备生成的认证信息。
根据另一实施例,该方法进一步包括信息监视步骤,其中在通过通信链路从相对侧接收的信号中包含的信息中检测安全事件。特别地,该步骤实现读取器设备到安全模式或甚至其停用的转换,防止例如中央安全中心的被授权的相对侧将包含这种安全事件的信息发送给读取器设备,以避免读取器设备否则可能具有的对整个安全系统的任何负面影响。例如,如果诸如读取器设备上的未经授权的入侵或固件/软件修改或未经授权的人使用或在未经授权的位置的使用的任何妥协行为已经发生并被通信到相对侧或由相对侧以其他方式检测到,则可能导致这种负面影响。
根据另一优选实施例,该方法进一步包括访问监视步骤,其中通过一个或多个传感器检测作为安全事件的以下中的一个或多个:(i)对诸如其外壳的开口的读取器设备的物理入侵的尝试或实际行为;(ii)本地或远程访问读取器设备的内部控制功能例如其固件、操作系统或应用的尝试或实际行为,其中这种访问不适用于在设备正常操作过程中的设备的用户。具体地,这种尝试的访问可以指向接管读取器设备的功能的控制或者修改它。因此,该实施例可以有利地用于进一步增加本安全解决方案的安全性方面,并且特别用于保护读取器设备本身和本文呈现的以防止未经授权的入侵和篡改的整个解决方案。
根据另一相关的优选实施例,该方法进一步包括安全防御步骤,其中响应于安全事件的检测执行以下安全措施中的一个或多个:(i)锁定读取器设备诸如以限制或防止其进一步使用;(ii)自毁读取器设备的至少一个功能部件或销毁存储在其中的数据,以防止其进一步使用或被用户访问;(iii)输出错误消息。特别地,如上所述,安全措施可以被认为是用于将读取器设备转换为安全或模式或者用于停用它的特定措施。
根据另一优选实施例,输出步骤包括对包含所生成的散列值的数据进行数字签名并输出所得到的数字签名作为第一读取结果。以这种方式,该方法能够特别地被用于例如在如本文所公开的由复合安全标记保护的产品的制造或调试过程中初始生成由PUF响应于预定的质询-响应认证方案的质询而生成的响应的数字签名。特别地,除了PUF之外,能够将所生成的数字签名结合到这种复合安全标记中。优选地,该方法例如输出步骤进一步包括生成非对称加密系统的公钥/私钥对,并使用私钥创建所述散列值的所述数字签名,以及使所述对应公钥直接或间接地对于带有复合安全标记的对象的接收者可用。
根据另一优选实施例,该方法进一步包括存储步骤,其中在输出步骤中输出的读取结果被存储到区块链的块中。这以非常高的数据完整性实现读取结果的安全、可靠的存储,使得基本上不可能例如由于意外或故意删除或由于数据损坏而操纵或擦除或以其它方式减小或丢失这种数据。因此,完整的读取历史保持可用。此外,只要对区块链的访问可用,就能够访问存储的信息。这允许安全和分布式存储以及例如用于诸如检查如本文所述的标记有复合安全标记的产品的供应商是否实际上是产品的始发者的完整性验证目的对存储的读取结果的访问。根据该实施例,标记对象和标记本身所属的物理世界能够与区块链技术的力量相关联。因此,能够实现诸如产品的物理对象的原件和供应链的高度可追溯性。
根据另一相关的优选实施例,存储步骤包括:(i)将包括表示在处理步骤中生成的散列值的数据的第一读取结果存储到第一区块链的块中;(ii)将在获取步骤中获得的第二读取结果(如上所述)存储到与第一区块链分开的第二区块链的块中。这允许将第一读取结果和第二读取结果两者即从读取PUF导出的结果和从第二数字签名读取的结果存储并因此保存到区块链,因此提供结合前面的实施例的所讨论的优点。对于两个不同的读取结果使用不同的区块链进一步提供了容易地支持用于第二读取结果的现有(第二)供应链与用于与PUF的响应相关的第一读取结果的另外的第一供应链的组合的优点。因此,能够容易地实现不同的访问权限,并且区块链的管理能够掌握在不同的权限中。特别地,该实施例能够被用于验证(i)产品的供应商实际上是否是其始发者,以及(ii)供应链是否如期望的那样。
根据另一相关的优选实施例,存储步骤进一步包括:(i)当将第一读取结果存储在第一区块链的块中时,将交叉区块链指针包括到第一区块链的块中,交叉区块链指针将第一区块链的块逻辑地映射到对应的第二区块链的块;(ii)当将第二读取结果存储在第二区块链的块中时,将交叉区块链指针包括到第二区块链的块中,交叉区块链指针将第二区块链的块逻辑地映射到对应的第一区块链的块。以这种方式,两个区块链能够通过交叉区块链指针互连,这能够被用于进一步增加本安全解决方案的可实现的安全级别。特别地,这能够被用于追踪在供应链的不同点处篡改或伪造标记对象的尝试。例如,该实施例允许跟踪这种尝试的位置和/或时间点,或者在读取器设备的强制认证的情况下,跟踪涉及这种尝试的用户的标识。
本安全解决方案的第六方面涉及一种用于读取包括物理不可克隆函数PUF的标记的读取器设备,其中该读取器设备适于执行本安全解决方案的第五方面、优选地根据本文描述的其实施例和变型中的任何一个或多个的方法。因此,这里关于本安全解决方案的第五方面所描述的内容相似地应用于根据该第六方面的读取器设备。
具体地,读取器设备可以包括作为功能单元的(i)刺激器,其被配置为执行刺激步骤;(ii)PUF检测器,其被配置为执行检测步骤;(iii)处理设备,其被配置为执行处理步骤;以及(iv)输出发生器,其被配置为执行输出步骤。
根据优选实施例,读取器设备可以进一步包括以下中的一个或多个:(v)获取设备,其被配置为执行所述获取步骤;(vi)认证设备,其被配置为执行所述认证步骤;(vii)通信设备,其被配置为执行所述通信步骤;(viii)监视设备,其被配置为执行所述信息监视步骤;(ix)安全设备,其包括至少一个传感器,并被配置为执行所述访问监视步骤;(x)安全防御布置,其被配置为执行所述安全防御步骤;(xi)区块链存储设备,其被配置为执行所述存储步骤。优选地,组件(i)至(xi)中的两个或更多个可以被组合或集成到读取器设备的多功能组件中。例如,涉及数据处理的所有组件可以被组合或实施为整体的多功能处理单元。
根据进一步优选的实施例,读取器设备被集成或以其它形式的以下中的一个或多个的组件:手持设备,例如产品或条形码扫描设备;生产、质量控制或调试设备;生产、质量控制或调试线;飞行对象,例如无人机;机器人,例如农业机器人;农业机器。这允许特别地以自动或半自动方式将读取器设备的功能集成到具有附加或更广泛功能的系统中。例如,在生产质量控制或调试线的情况下,读取器设备可以以它自动读取沿着线运行的产品上的标记特别是复合安全标记的方式集成到线中以便执行相关数据的初始捕获。然后可以将捕获的数据存储到相关数据库中或者与已经存储的数据进行比较为了验证生产或调试线分别生成打算的产品集。相似地,在诸如物流中心的供应链的一个或多个节点处,这种读取器设备可以内联地集成到例如输送机的识别和传送系统中,以在将产品运送到供应链中的下一个节点之前基于它们的标记自动或半自动(例如在手持设备的情况下)地检查和验证产品的真实性。这同样应用于最终节点,即产品的接收者和/或最终用户。
本安全解决方案的第七方面涉及一种包括指令的计算机程序,当在根据第六方面的读取器设备的一个或多个处理器上执行时,所述指令使读取器设备执行根据本安全解决方案的第五方面的方法。
计算机程序可以特别地以数据载体的形式实施,在该数据载体上存储用于执行该方法的一个或多个程序。如果计算机程序产品意图作为独立于要在其上执行一个或多个程序的处理器平台的单个产品中的单个产品进行交易,则这可能是有利的。在另一实施方式中,计算机程序产品作为文件被提供在数据处理单元上,特别是在服务器上,并且能够经由例如互联网或诸如专有或局域网专用数据连接的数据连接下载。
附图说明
在下面的详细描述和附图中提供了本安全解决方案的其他优点、特征和应用,其中:
图1示意性地说明了根据本安全解决方案的优选实施例的各种复合安全标记;
图2示意性地说明了根据本安全解决方案的优选实施例的多部件物理对象,该对象包括瓶装消耗品和相关包装,其中该对象用根据本本安全解决方案的组合安全标记进行标记,其包括在瓶子上实现的PUF和印在包装上的对应数字签名;
图3示意性地说明了根据本安全解决方案的优选实施例的另一多部件物理对象,该对象包括作为消耗品的布置在吸塑包装中一组药片和用于吸塑包装的相关包装,其中每个片剂包含基于UCD的PUF和打印在其上的包装,其表示对应于PUF的一组数字签名;
图4说明了根据本安全解决方案的优选实施例的表示由基于UCD的PUF响应于预定的质询-响应认证方案的对应质询而生成的响应的导出数据的各种不同方式;
图5示出了根据本安全解决方案的优选实施例的说明用复合安全标记对物理对象进行标记的基本方法的流程图;
图6示意性地说明了根据本安全解决方案的优选实施例的用于执行图5的方法的装置;
图7A和图7B示出了根据本安全解决方案的优选实施例的说明用读取器设备读取诸如图1的复合安全标记的包括PUF的标记的方法的第一实施例的流程图;
图8A和图8B示出了根据本安全解决方案的另一个优选实施例的说明用读取器设备读取诸如图1的复合安全标记的包括PUF的标记的方法的第二实施例的流程图;
图9示意性地说明了根据本安全解决方案的优选实施例的读取器设备;
图10是本安全解决方案的优选实施例的示意图;以及
图11示意性地说明了根据本安全解决方案的优选实施例的用于标记有复合安全标记的产品的沿着供应链的两个交叉连接的区块链的集合的演变。
在附图中,相同的附图标记用于本文所述解决方案的相同或相互对应的元件。
具体实施方式
A.复合安全标记
图1示出了根据本安全解决方案的优选实施例的用于物理对象特别是产品的复合安全标记1的六个不同变型(a)-(f)。这些复合安全标记1中的每个包括PUF 2和数字签名3的表示,数字签名3对从表示从PUF作为对于对与预定的质询-响应认证方案对应的质询的反应而接收到的响应的数据导出的散列值进行数字签名。因此,PUF 2和数字签名3是彼此有关并且对应的。借助于非对称加密系统的公钥/私钥对的私钥创建数字签名3。能够借助非对称加密系统的对应公钥来读取它,以验证数字签名的真实性,并且因此验证用它标记的物理对象。
基于其性质,因为它对质询的响应PUF 2能够被认为是唯一的(因此是“不可克隆的”)。因此,由于加密散列函数的抗冲突单向性质,从响应导出的散列值也是唯一的并且因此仅与该确切的PUF 2有关,因为实际上不可能通过将所述散列函数应用于不同PUF的响应以具有相同的散列值,如果PUF也必须同时存在于相同位置的相同时间(空间和时间重合),则更是如此。
因此,这种复合安全标记1即使不是不可能也非常难以伪造,并且因此能够被用于保护诸如产品和其他物品的物理对象,特别是防止伪造和篡改。
图1(a)示出了这种复合安全标记1的第一变型,其中PUF 2被实施为复合安全标记1的表面上的区域,其已经在其材料中包含UCD的混合物或者具有包含涂层材料或油墨的一个或多个附加层,该涂层材料或油墨包含这种UCD混合物。数字签名3由诸如QR码的二维条形码表示。
图1(b)示出了另一变型,其中PUF 2以大量(例如106或更多)光反射微观粒子的随机分布的形式被实施为微结构,当用特定波长的相干激光照射作为质询时,其通过干涉的方式创建特性散斑图案。能够用诸如合适的数码相机的光学传感器检测图案,以生成例如作为数字图像文件的表示响应的数据。
图1(c)示出了又一变型,其中PUF 2由包含隐藏的相位编码或频率编码信息的全息图实施。当用特定波长的相干激光照射作为质询时,全息图生成虚拟全息图像,可以借助于一个或多个光学传感器和合适的图像处理算法从全息图像中提取隐藏信息作为根据质询-响应认证方案的响应。在该变型中,数字签名3示例性地通过RFID芯片实施,其被配置为在被激活时发出表示数字签名3的信号。
图1(d)示出了另一变型,其中PUF 2通过使用包含不同类型UCD的混合物的油墨打印的图像来实施。可选地,此外,隐藏信息可以隐写地嵌入图像中。例如可能存在人为创建的最小特定颜色变化,其对于人眼是不可见的,但是其被用于编码这样的信息并且能够使用合适的光学传感器结合相应的分析算法来检测。在该变型中,数字签名3示例性地实施为数字串。
图1(e)示出了另一变型,其中PUF 2和数字签名3都通过使用包含不同类型UCD的混合物的油墨打印的条形码图像被实施为集成组合。条形码对数字签名3进行编码,而油墨材料表示PUF 2。这允许复合安全标记1的非常紧凑的实施方式。
图1(f)示出了另一变型,其中与图1(e)中相同,PUF 2和数字签名3都通过使用包含不同类型UCD的混合物的油墨打印的条形码图像被实施为集成组合。然而,与图1(e)不同,条形码不对数字签名3本身进行编码。代替,它编码指示能够从不是复合安全标记1本身的一部分的地方访问实际数字签名3的指针4。优选地,该指针4是例如服务器的因特网地址的表示,从该地址能够下载或以其它方式访问数字签名。再次,这允许复合安全标记1的非常复杂的实施方式,并且此外允许例如那些与给定制造商的特定系列产品有关的多个复合安全标记1的相应数字签名3的集中管理、存储和提供。
图2示出了根据本安全解决方案的优选实施例的多部件物理对象。该对象包括包含在容器,尤其是瓶子5中的诸如液体药品的可消费品6和相关的包装7。复合安全标记1在不同的基材上被分成两部分。作为复合安全标记1的第一部分,PUF 2位于瓶子5上。PUF 2的类型能够是如本文所述的,特别是如上面结合图1所述的任何类型的PUF。复合安全标记1的第二部分包括表示对应于PUF 2的数字签名3并被打印在包装7上的条形码。由于PUF 2和数字签名3如上所述相互链接,根据预定的质询-响应认证方案和包含在数字签名3中并受其加密保护的散列值,通过识别散列值之间的不匹配,能够检测通过更换包装7或瓶子5的任何伪造,该散列值能够从响应于相关质询而接收到的响应中导出。
图3示出了根据本安全解决方案的另一优选实施例的另一多部件物理对象。这里,待保护的产品是包含在一组吸塑包装9中的药片剂(丸剂)8。每种片剂包含当咽下时不会对哺乳动物尤其是人体引起有害影响的UCD混合物。UCD的混合物对于所有片剂,或者替选地甚至是单个每个片剂或其子集可以是相同的。如图2中,包装7形成待保护的物理对象的第二部分,并且带有对应于片剂8中包含的一个或多个PUF 2的数字签名3。以这种方式,当PUF时图2是可消耗品本身的不可分离的一部分时,与根据其中只有用于可消费品的容器5带有PUF 2的图2的情况相比,能够进一步增强安全级别。
图4说明了导出数据的各种不同方式(a)-(c),该数据表示由基于UCD的PUF 2响应于预定的质询-响应认证方案的对应质询而生成的响应。特别地,质询可以包括通过具有例如特定波长范围或诸如电磁波谱的红外或紫外部分中的特殊频谱分量的频谱的特殊性质的电磁辐射的PUF 2的放射。
图4(a)示出第一变型,其中由PUF 2响应于质询发射的光的强度I的频谱Ι(λ)被检测为随波长λ而变。特别地,能够通过频谱分析或甚至简单地通过使用足够的强度阈值来识别发生频谱Ι(λ)的峰值的选择的波长λ1、λ2、λ3...。以示例的方式而非限制,然后该信息能够由数据串F表示,数据串F以简单的形式仅表示相应波长λ1、λ2、λ3等的值。在增强版本中,如图4(a)的右侧所指示的,这些波长的对应强度值I1、I2、I3等也包括在F中。替代地或另外地,频谱Ι(λ)的其他特征能够被识别并由F表示。数据串F特别地可以是由一系列比特组成的二进制数。此外,数据串F能够被解释为“频谱条形码”,其表示频谱Ι(λ)的真实特征,特别是在如图4(a)的右侧所示的其图形表示中。在该变型中,强度值I是模拟值,即它们能够具有能够由数据串F表示的任何值。
图4(b)示出了另一变型,其与图4(a)的变型相似,除了强度值I被量化并且能够仅取三个可能的值中的一个,该三个可能的值在该示例中是合适强度单位的标准值“0”、“1/2”和“1”。该变型能够有利地用于创建由数据串F表示频谱的特别鲁棒的方式,因为由于量化所得到的数据串F对由测量本身的缺陷引起的检测值I的变化不太敏感。图4(a)和4(b)中所示的变型的数据串F各自形成频谱条形码的实施方式。
图4(c)示出了又一种变型,其中作为对质询的响应从PUF发射的发光优选荧光的强度l(t,λ)被检测为随时间t和波长λ而变。确定特征寿命T=T(λ),其可以例如对应于波长λ的发光的半衰期T1/2。可以再次形成对应的数据串F作为响应的表示。特别地,数据串F可以包括一组不同波长的特征寿命Ti(λ)和相关波长λi,i=1、2、...,其优选地是检测到频谱Ι(λ)的峰值的那些波长。
虽然为了简化说明,已经使用一维数据串F作为响应的表示来描述上述示例,其他形式的数据表示特别是诸如矩阵的多维形式也是可能的。
B.为物理对象提供复合安全标记
根据本安全解决方案的用于为物理对象提供符合安全标记的方法和示例性装置在图5和图6中说明。
具体地,图5是说明用复合安全标记对物理对象进行标记的基本方法的流程图。图6示意性地说明了根据涉及附加制造过程(3D打印)的优选实施例的用于执行图5的方法的装置17。装置17包括3D打印机12、PUF扫描仪14、处理设备15和条形码打印机16。此外,装置17其可以进一步包括用于原材料的容器11和用于混合从供应10提供的UCD与3D打印原材料的装置(未示出)。可选地,这些组件10至16中的一些或全部可以集成到相同设备中。
在该方法的第一步骤S5-1中,将PUF 2(可选地多个不同的PUF)添加到待标记的物理对象,其可以是例如但不限于如图3和图4所示中所示的药物产品、或备件,播种材料等中的一个。在图6的装置17的情况下,物理对象通常是能够被3D打印的固体对象。在这种情况下,步骤S5-1可以包括将一个或多个类型的UCD(优选地是UCD的秘密混合物)添加到容器11中,所述容器11包含适合3D打印的例如以粉末形式的原材料。将UCD和原材料混合,然后将得到的材料混合物作为3D打印材料提供给3D打印机12。在3D打印机12的帮助下,诸如例如以网状形式的医疗设备的产品13根据通过各自的设计文件递送给3D打印机12的产品设计规范来打印。由于UCD在打印之前已经被混合到原材料中,得到的产品13结合一起形成一个或多个PUF 2的这些UCD。
在进一步的步骤S5-2中,将步骤S5-1得到的产品13暴露于由PUF扫描仪14以分别对应于预定的质询-响应认证方案的波长或波长范围的电磁辐射的形式发射的质询C,该质询-响应认证方案与结合在产品13中的PUF 2有关。在进一步的步骤S5-3中,其通常基本上与步骤S5-2同时发生,PUF扫描器14检测由结合在产品13中的PUF 2发射的响应于质询C的响应R。然后将响应转换成表示它的数据串F,例如上面结合图4所述的。特别地,但不限于,如所说明的,数据串F可以是二进制串。如果存在两个或更多PUF 2,则数据串F可以特别地表示所有这些PUF 2的单个响应,其还可以可选地被解释为包括所有单个PUF的组合PUF的组合单个响应。
在进一步的步骤S5-4中,将数据串F提供给处理设备15作为输入,其将预定的加密散列函数H(...)应用于数据串F,以生成表示响应R的散列值H=H(F)。在另一步骤S5-5中,在处理设备15的帮助下,用诸如众所周知的RSA方案的非对称加密系统的公钥/私钥对的私钥对得到的散列值H进行数字签名,以生成包括散列值H本身和其数字签名的版本S[H(F)]的数字签名3。
在进一步的步骤S5-6a中,使用条形码打印机16,以例如QR码或DATAMATRIX码的二维条形码的形式将数字签名3打印到产品13的表面上。因此,完成的产品13现在包括(一个或多个)PUF 2和对应的数字签名(3)两者,并且因此包括根据本安全解决方案的完整复合安全标记1。
在替代的变型中,执行进一步的步骤S5-6b而不是步骤S5-6a。步骤S5-6b与步骤S5-6a相似,不同之处在于,代替数字签名3本身,仅在产品13上打印指示能够例如在数据库或因特网服务器上访问数据签名3的位置的指针4。在步骤S5-6b之前、同时或之后,执行进一步的步骤S5-7,其中在步骤S5-5中获得的数字签名3由处理设备通过数据链路存储到指针4指示的位置以用于以后访问。
在变型S5-6a和S5-6b中两者,替代或者除了打印之外,可以以例如被布置为在接收到相应的触发信号时发射携带所述表示的信号(参见图1(c))的RFID芯片的电子表示的形式添加数字签名3或指针4的表示。
C.包含PUF的标记的读取
现在结合对应的图7A至图9描述包括PUF的标记特别是根据本安全解决方案的第一方面的例如结合图1所示和所述的复合安全标记的读取。
图7A和7B一起示出了说明用读取器设备读取诸如图1的复合安全标记的包括PUF的标记的方法的第一优选实施例的流程图(分成两部分,经由连接器“A”连接)。该方法可选地包括第一阶段,其包括步骤S7-1至S7-7,其用于增强执行该方法的读取器设备本身的安全性。
步骤S7-1是访问监视步骤,其中评估传感器输出,以便检测作为安全事件的物理入侵读取器设备的尝试或实际行为,或本地或远程访问读取器设备的诸如处理设备或通信设备的内部控制功能的尝试或实际行为。如果在进一步的步骤S7-2中,确定在步骤S7-1中检测到安全事件(S7-2;是),则该方法执行安全防御步骤S7-5作为最后的步骤,其中指示安全事件的消息在用户接口被输出和/或通过通信链路被发送到诸如预定的信任中心相对侧。此外,读取器设备可以被锁定和/或读取器设备或至少存储在其中的数据可以被自毁,以便避免对数据或读取器设备的任何功能的未授权访问。否则(S7-2;否),该方法前进到信息监视步骤S7-3。
在信息监视步骤S7-3中,通过通信链路从诸如提供安全服务器的信任中心的安全解决方案的中央管理机构接收信号,并且评估该信号以检测信号中包含的信息是否指示安全事件。如果在进一步的步骤S7-4中,确定在步骤S7-3中,在信息中指示了安全事件(S7-4;是),则该方法前进到并执行安全防御步骤S7-5作为最终步骤。
否则(S7-4;否),该方法前进到认证步骤S7-5。
在认证步骤S7-5中,读取器设备的用户例如经由诸如用于输入密码的键盘或指纹传感器等合适的用户接口被认证。如果在进一步的步骤S7-7中,确定步骤S7-6的认证失败(S7-7;否),该方法返回到步骤7-1,或者,返回到认证步骤S7-6(未绘制)。否则(S7-7;是),该方法前进到第二阶段,其中读取标记并输出读取结果。
该第二阶段包括刺激步骤S7-8,其中根据与标记中包括的PUF对应的预定的质询-响应-方案的物理质询被创建并应用于PUF,其可以包含例如不同UCD的混合物。
随后或与刺激步骤S7-8同时,执行检测步骤S7-9,其中检测由PUF响应于物理质询并且根据质询-响应认证方案生成的响应并且如上所述生成表示响应并且可以例如采用频谱条形码的形式或包括频谱条形码的数字信号。
在随后的处理步骤S7-10中,处理数字信号以便通过将预定的加密散列函数应用到数字信号来生成响应的散列值。可选地,处理步骤可以进一步包括对所述散列值进行数字签名,以便提供其的(第一)数字签名。
处理步骤S7-10之后是输出步骤S7-14a,其中例如在读取器设备的用户接口上或者在读取器设备的电子或光学接口处提供的数据流或文件中输出(第一)读取结果。(第一)读取结果包括表示在处理步骤中生成的散列值的数据和/或所述(第一)数字签名的表示。因此,该方法能够被用于如本文所公开的(例如在图1中)读取包括PUF的标记,特别是复合安全标记,并输出基于由PUF生成的响应的对应读取结果。该读取结果可以被用于现场(例如在被标记的产品的供应链上的各个节点处),或者当初始标记物理对象时,甚至初始在制造或调试点处的认证目的,以便验证标记以及以便捕获其响应以供进一步使用,例如用于将其存储在数据库中以用于后续身份验证。
图8A和图8B一起示出了说明了用读取器设备读取诸如图1的复合安全标记的包括PUF的标记的方法的第二优选实施例的流程图(分成两部分,经由连接器“B”连接)。可选地,该方法可以包括相似的第一阶段,其包括用于增强读取器设备本身的安全性的步骤S8-1至S8-7(其对应于图7A的步骤S7-1至S7-7)。此外,该方法包括刺激步骤S8-8、检测步骤S8-9和处理步骤S8-10,其中这些步骤对应于图7A和图7B的步骤S7-8至S7-10并且可以特别地与图7A和图7B的步骤S7-8至S7-10相同。
该方法进一步包括获取步骤S8-11,其中获取包括在复合安全标记中的第一数字签名,并访问与该标记有关的第二数字签名。特别地,这种访问可以通过从复合安全标记中获取指示能够例如从远程服务器访问第二数字签名的源的指针来执行。从所述源读取第二数字签名,并初始化匹配标志(取消设置)。可以在处理步骤S8-10之前、同时或之后执行获取步骤S8-11。
在随后的匹配步骤S8-12中,比较由获取的第一数字签名签名并包括在第一数字签名中的散列值和在处理步骤S8-10中生成的散列值。如果两个散列值匹配(S8-12;是),则设置匹配标志(步骤S8-13),否则(S8-12;否)取消设置匹配标志。当然,使用这样的匹配标志仅是确定和通信两个散列值是否匹配的许多不同的可能的实施方式中的一种。
该方法进一步包括输出步骤S8-14b,其中例如在读取器设备的用户接口上或在读取器设备的电子或光学接口处提供的数据流或文件中输出各种读取结果。特别地,读取结果包括其包括表示在处理步骤中生成的散列值的数据和/或所述(第一)数字签名的表示的(第一)读取结果。其他读取结果可以包括获取的第一数字签名的表示、读取第二数字签名的例如作为条形码的表示、和/或匹配输出,其(i)如果匹配标志被设置,指示匹配和(ii)否则指示不匹配。因此,该方法也能够被用于如本文所公开的(例如在图1中)读取包括PUF的标记,特别是复合安全标记,并被用于输出基于由PUF生成的响应的对应读取结果。再次,该读取结果可以特别地被用于现场的认证目的(例如在被标记的产品的供应链上的各个节点处)。
该方法进一步包括存储步骤S8-15,其优选地在输出步骤S8-14b的同时或之后执行。在存储步骤S8-15中,将包括表示在处理步骤中生成的散列值的数据的第一读取结果存储到第一区块链的块中,并且将在获取步骤中获得的第二读取结果存储到分开的第二区块链的块中。此外,连接两个区块链的相关交叉区块链指针被存储到两个区块链中的每一个中以指示每个区块链中的块,在这种意义上它们彼此对应,它们包含在相同读取事件中创建和存储的数据。特别地,第二区块链可能与诸如当前读取事件的时间、位置和用户识别的供应链信息有关。另一方面,第一区块链被用于跟踪认证信息,特别是,在当前读取事件中,带有标记的物理对象是否已被成功认证为原件(即未被伪造或篡改)。
此外,该方法可以包括通信步骤S8-16,其中包括匹配输出、并且可选地还包括读取事件或读取器设备的时间戳和/或当前位置(其每个能被认为是安全相关信息)的在输出步骤中输出的数据可以通过通信链路发送到预定的中央服务器,该中央服务器可以例如形成信任中心的一部分。
图9示意性地说明了根据本发明的优选实施例的读取器设备20。特别地,读取器设备可以适于执行图7A和图7B和/或图8A和图8B的方法。作为示例而非限制,读取器设备20可以形成制造或调试线的组件或与制造或调试线一起使用,其在图9中通过传送器31示出,在传送器31上,其每个带有如本文所公开(例如图1中)的复合安全标记的例如产品的物理对象32被传送到读取器设备20和从读取器设备20传送。
读取器设备20可以包括各种不同的组件21至30,它们通过数据总线33或任何其他合适的通信技术通信地互连。特别地,读取器设备20包括刺激器21,其适于生成并应用于产品32上的复合安全标记1,该复合安全标记1在传送器31上经过根据预定的质询-响应认证方案的刺激,和对应的PUF检测器22,其适于检测由标记的PUF响应于刺激发出的响应。例如如果PUF包括不同UCD的混合物,则刺激器21可以适于允许合适的电磁辐射,以便刺激PUF中的UCD重新发射特性在于标记的特定PUF的电磁辐射。因此,在这种情况下,PUF检测器适于检测这种重新发射的辐射并对其进行频谱分析,以便得到例如以频谱条形码的形式的数字信号,其表示响应并且能够被进一步处理。
此外,读取器设备20可以包括获取设备23,其适于获取包括在复合安全标记中的第一数字签名。特别地,获取设备23可以适于执行与图8B的步骤S8-11相似的步骤。
另外,读取器设备20可以包括通信设备24,其适于经由通信链路与例如信任中心的中央安全服务器的相对侧34通信。特别地,通信链路可以被实施为无线链路,在这种情况下,通信设备通常包括或被连接到天线24a,或者链路可以通过诸如电学电缆或光学电缆的电缆作为非无线通信链路24b实施。特别地,读取器设备20可以被配置为在通信链路上发送在输出步骤(例如如图8B的步骤8-14b)中待输出的读取结果,以便通知相对侧34读取结果和/或诸如安全相关信息(例如在读取器设备20处的安全事件的发生)的其他信息。
为了进一步增加安全性,读取器设备20还可以包括认证设备25,其适于在允许访问它和/或其进一步使用(诸如在图8A的步骤S8-6和步骤S8-7中)之前认证读取器设备20的用户。
读取器设备20可以进一步包括安全设备26,其包括用于检测诸如物理入侵读取器设备20的尝试或实际行为,或者在未经授权的情况下本地或远程访问读取器设备20的内部控制功能的尝试或实际行为的安全事件的一个或多个传感器。优选地,安全设备26与安全防御布置27交互或进一步包括安全防御布置27,以在检测到安全事件的情况下保护读取器设备20。特别地,安全防御布置27可以适于执行与图7A的步骤S7-5或图8A的步骤S8-5相似的步骤。例如安全防御布置27可以被配置为在检测到安全事件的情况下锁定读取器设备20的用户接口或者激活包含在读取器设备20中的安全芯片的自毁,以便保护存储在其中的数据,其包括例如私密加密密钥或诸如认证数据的其他安全相关数据。除了安全设备26之外或替代安全设备26,读取器设备20可以包括监视设备28,其被配置为检测在通过所述通信链路从相对侧34接收的信号中包含的信息中指示的安全事件。例如,在这种相对侧34例如信任中心了解对攻击例如沿着给定的供应链在现场分布的读取器设备20的安全性和完整性的更广泛的尝试的情况下,这种信号可以用于主动地触发在现场对读取器设备20的任何进一步使用的锁定(至少暂时地),以防止由这种攻击用读取器设备20的篡改。
此外,读取器设备20包括处理设备29,其特别适于例如通过在其上运行的相应软件程序处理由PUF检测器生成的数字信号,以便通过到数字信号的预定的加密散列函数的应用来生成PUF的响应的散列值(参见图7B的步骤S7-10和图8B的步骤S8-10)。在一些实施方式中,涉及数据处理或控制的读取器设备20的其他功能可以附加地由处理设备29实施。因此,读取器设备20的其他组件21至28和30的任何处理功能的全部或部分可以结合到处理设备29中,而不是在单个组件中实施。
读取器设备还可以包括区块链存储设备,其适于将数据存储在一个或多个区块链中,读取器设备20经由所述通信链路可连接到该区块链。特别地,所述数据可以对应于当读取器设备用于读取包括PUF的标记时生成的读取结果。虽然区块链存储设备可以实施为读取器设备20的单个组件或模块,它优选地包括在处理设备29中,如图9中。
输出发生器30形成读取器设备20的另一个组件。它被配置为例如在用户界面或电学或光学接口上输出表示所生成的散列值的数据作为第一读取结果、诸如上面讨论的第一数字签名和第二数字签名(参见步骤S8-图8B的流程图14b)的获取的数字签名的表示、和可选地,指示由处理步骤(参见图8B的步骤S8-10)和获取步骤(参见图8的步骤S8-11)得到的散列值是否匹配(参见图8B的步骤S8-12)的匹配输出。
D.整体安全解决方案
图10和图11说明了整体安全解决方案的进一步优选方面,如上所述,其基于包括PUF的标记的使用并且基于一个或多个读取器设备。特别地,图10示出了基于本安全解决方案的安全系统14的基本实施例的示意性概述,其允许在参与供应链的接收者B处验证由复合安全标记1标记(例如,根据图1)的产品是否是原件,并且实际上是否由位于供应链的上游的假定的原件制造商A提供。
为此目的,制造商A配备有用于将复合安全标记1应用于随后沿供应链运输的产品32的装置。例如,这种装置可以是与图6中所示的装置相似的装置。替代地,制造商A可以配备有诸如图9所示的读取设备20,并且使用单个装置用于应用携带由读取器设备20读取的信息的对应的复合安全标记1,其包括(第一)数字签名,该数字签名包括从读取复合安全标记1中的PUF导出的散列值。因此,装置17或20被配置为执行图5或图7A和7B的对应的方法。另外,装置17或20被配备为生成非对称加密系统的公钥/私钥对,将私钥(安全密钥,SK)存储在装置17或20的安全存储空间中并将公钥(PUK)与第一数字签名和诸如第一数字签名的生成的时间和/或位置的可选的其他安全相关信息转发到位于信任中心的中央安全服务器34,该信任中心由可信赖的第三方招待。因此,信任中心扮演注册机构的角色,其中注册和存储一个或多个装置17和读取器设备20的特定公钥。优选地,进出信任中心的任何通信受加密保护,特别是防止“中间人攻击”。
为了增加可获得的安全级别,可以将公钥提供给公钥基础设施(PKI)的证书机构,特别是给相关的证书机构服务器42,其中公钥被认证并包括在加密证书中,其供制造商A和验证机构(服务器)41可获得。现在,供应链中配备有如本文所述的读取器设备20的任何其他节点诸如接收者B能够请求来自验证机构41的证书以使用它用于检查据称源自制造商A的标记产品的真实性。为此目的,接收者B处的读取器设备20运行图8A和8B的方法,并且从而检测产品32的复合安全标记1上的PUF,并读取其中包含的第一数字签名,该第一数字签名包括待与从检测到的PUF的响应导出的散列值进行比较的散列值。如果两个散列值匹配,则这确认制造商A实际上是产品32的始发者,否则该产品或其标记已被伪造或以其他方式被篡改。
该比较的结果即匹配结果和诸如检查的时间和位置和/或通过检查携带的读取器设备20的用户的身份的可选的其他安全相关信息被转发到并存储在信任中心的中央安全服务器34上。这允许供应链的集中监视和供应链中发生的任何伪造或篡改问题的早期识别。中央安全服务器34可以进一步被配置为基于匹配结果和由包括在供应链内的任何读取器提供的安全相关信息,生成或巩固反映沿供应链的产品32的处理的跟踪和追踪数据和使并使其经由数据接口API。
图11指本安全解决方案,特别是安全系统40的另一优选实施例,其中使用区块链技术以便安全地存储和使沿供应链生成的认证数据可用。具体地,图11示意性地说明了根据本安全解决方案的优选实施例的一组两个交叉连接的与用于标记有复合安全标记1的产品32的供应链并行的区块链的演变。特别地,图10和图11的实施例可以在单个解决方案中组合。
图11的解决方案包括第一区块链BC-PUF,其被配置为安全地存储认证信息特别是从检测相关产品32的复合安全标记1中包含的PUF导出的散列值,并使其可获得,如本文所述。此外,提供第二区块链BC-SCM,其被配置为安全地存储诸如产品32的序列号、产品32的复合安全标记1的读取的日期和位置的供应链信息,并使其。特别地,这样的供应链数据可以以通过合适的散列函数的应用从这种数据生成的相关散列值的形式或者除了其之外存储在第二区块链BC-SCM中。都被配置为跟踪沿着供应链的产品32的运动的两个区块链BC-PUF和BC-SCM具有它们的相关块,即由交叉区块链指针链接的包含与供应链上的相同检查点有关的数据的块,因此从而提供来自对应块和到对应块的引用。
在由产品32的制造商A拥有的供应链的第一节点处,该产品32用例如图1中所示的类型的复合安全标记1标记,如本文所述。再次,如上面参照图6或图9所述的装置17或读取器设备20可以被用于此目的。在该标记过程中,复合安全标记1由装置17或20检测并生成相应的散列值。可选地,通过将其与由也包含在复合安全标记1中的第一数字签名提供的对应散列值进行比较来确认该散列值,然后将其存储在区块链BC-PUF的第一块中作为初始PUF散列值,其作为由制造商A初始的第一存储的交易#1的一部分。
产品32的复合安全标记1进一步包括第二数字签名,该第二数字签名包括从与制造商A有关的供应链相关数据导出的第二散列值。使用装置17或读取器设备20,从复合安全标记1读取该第二散列值,并且将其可选地与其他供应链相关数据一起存储到第二供应链BC-SCM的第一块作为由制造商A初始的第一交易#1的一部分。这两个第一块都包含对应于由制造商A拥有的供应链的初始步骤的数据,并且因此在两个块中的每一个中添加指向另一个区块链中的对应块的交叉区块链指针,以允许交叉引用。
在沿着供应链的下一步骤中,产品32到达第二中间节点C,其可以例如由物流公司拥有,该物流公司负责沿着供应链进一步传送产品。节点C配备有另外的读取器设备20,因此通过在与产品32的复合安全标记1相关的所述读取器设备20上运行图8A和8B的方法来执行产品32的检查。如果该检查确认制造商A是产品32的发起者,则确认肯定检查的对应交易#2被存储到第一个区块链BC-PUF的第二块中。否则,所述存储的交易#2指示检查的否定结果,因此指示与产品32或其复合安全标记1相关的欺诈。另外,例如在读取器设备20的用户接口上通过输出发生器30可以输出警报或错误消息,或者经由通信链路24a或24b可以将警报/错误消息发送到中央信任中心34,以便指示所述否定结果。
通过所述前一块的块散列的添加,将第二块交叉链接到所述区块链的前一块,即第一块。该第一区块链BC-PUF的条目确认了在节点C处用相应的结果检查产品32。初始PUF散列值经由到第一块的交叉链接保持可获得。相似地,如在先前节点中,从复合安全标记1的第二数字签名和与该节点相关的并存储在第二区块链BC-SCM中作为交易#2的其他数据生成供应链信息。也在该第二供应链BC-SCM中,通过在第二块中存储所述先前块的块散列,将第二块交叉链接到先前的第一块。再次,在每个第二块中添加交叉区块链指针以允许它们之间的交叉引用。
在沿着供应链的下一步骤中,产品32到达第三中间节点d,其可以例如是远程物流站,其没有配备读取器设备20,而替代仅配备仅能够读取产品32的复合安全标记1中包含第二数字签名的传统扫描仪。与先前节点不同,在节点d处,仅供应链相关数据被写入第二供应链BC-SCM的第三块作为交易#3,与节点C中相似。然而,没有数据存储在第一供应链BC-PUF中,因为扫描仪不能读取复合安全标记1的PUF并生成相关数据。
最后,在沿着供应链的第四步骤中,产品32到达节点B,节点B可以例如是产品32的最终目的地或本地零售商。在该节点B处,如在先前节点C处那样,使用另一个读取器设备20执行相似的过程,并且因此,相似的条目被添加到两个区块链PC-PUF和BC-SCM的相应另外的块中。
两个区块链用作所有所述交易的安全公共分类账簿,这些交易自所述区块链初始以来已经发生并且已经被存储。此外,区块链提供极高的完整性水平,因为它们不能被操纵(在实践中),并且因此它们的使用进一步增强了本文呈现的整体安全解决方案的安全性。特别地,存储在两个区块链中的数据能够被用于检查制造商A实际上是否是产品32的发起者和供应链是否如预期两者。能够在配备有读取器设备20的供应链的每个节点A、C、B处进行该检查,并且因此能够检查产品32的复合安全标记1并访问存储在两个区块链中的数据。
虽然上面已经描述了本安全解决方案的至少一个示例性实施例,但是必须注意,存在大量的其变型。此外,应当理解,所描述的示例性实施例仅说明了如何实施本安全解决方案的非限制性示例,并且不旨在限制本文描述的装置和方法的范围、应用或配置。相反,前面的描述将为本领域技术人员提供用于实施解决方案的至少一个示例性实施例的结构,其中必须理解的是,在不偏离所附权利要求及其合法等同物所定义的主题的情况下,能够对示例性实施例的元件的功能和设备进行各种改变。
参考标记列表
1 复合安全标记
2 物理不可克隆函数,PUF
3 对应于PUF的数字签名
4 指示能够访问数字签名的位置的指针
5 包含消耗品的瓶子
6 消费品,特别是液体药品
7 包装
8 药物片剂、丸剂
9 吸塑包装
10 不同UCD的混合物的供应
11 具有用于3D打印的原材料的容器
12 附加制造设备、3D打印机
13 3D打印的物理对象/产品
14 PUF扫描仪
15 处理设备
16 条形码打印机
17 用于向对象提供复合安全标记的装置
20 读取器设备
21 刺激器
22 PUF检测器
23 获取设备
24 通信设备
24a 天线
24b 非无线通信链路
25 认证设备
26 安全设备
27 安全防御布置
28 监视设备
29 处理设备
30 输出发生器
31 生产线的传送器
32 标记的物理对象(产品)
33 总线
34 中央安全服务器、信任中心
40 安全系统
41 验证机构服务器
42 证书机构服务器
C 根据质询-响应认证方案的质询
R 根据质询-响应认证方案的响应
F 表示PUF对质询的响应的数据(字符串)
H(F) 应用于F、产生散列值H=H(F)的加密散列函数
S[H(F)] 散列值H的数字签名
λ, 波长
λi, 波长,在其处在响应R中发生光强度I的峰值
I, 光强度
Ii, 波长λi处的光强度。

Claims (20)

1.一种用读取器设备读取包括物理不可克隆函数PUF的标记的方法,包括以下步骤:
刺激步骤,其中,创建根据与所述PUF对应的预定的质询-响应认证方案的物理质询,并将该物理质询应用于PUF;
检测步骤,其中,检测由所述PUF作为对所述质询的反应而根据所述质询-响应认证方案所生成的响应,并生成表示所述响应的数字信号;
处理步骤,其中,处理所述数字信号,以通过将预定的加密散列函数应用到所述数字信号来生成所述响应的散列值;以及
输出步骤,其中,输出表示所生成的散列值的数据,作为第一读取结果,
所述方法进一步包括:
获取步骤,其中,读取复合安全标记,所述复合安全标记包括PUF和对应的第一数字签名或指示能够访问该第一数字签名的源的指针,并且分别从所述标记或从由所述指针指示的源获取所述第一数字签名;以及
在所述输出步骤中,输出:
所获取的第一数字签名的表示,和/或
匹配输出,该匹配输出指示出:由所获取的第一数字签名提供并且签名的散列值是否根据至少一个预定的匹配判据而与从对所述质询的响应而生成的散列值相匹配,并且
其中,
所述获取步骤进一步包括:从所述复合安全标记来获取第二数字签名或指示能够访问与所述标记有关的特定第二数字签名的源的指针;以及
所述输出步骤进一步包括:输出所获取的第二数字签名的表示,作为第二读取结果。
2.根据权利要求1所述的方法,其中,
在所述处理步骤中,以使得所述数字信号表示所述响应的至少一个PUF特定的独特属性的方式来生成所述数字信号,所述独特属性在对所述响应进行检测的环境条件的各变化下至少是基本上不变的。
3.根据权利要求1所述的方法,其中,
在所述检测步骤中的检测所述响应包括检测作为对所述质询的反应的响应而由所述PUF发射的电磁辐射的至少一个属性,并且生成所述数字信号使得该数字信号表示该响应。
4.根据权利要求3所述的方法,其中,
在所述检测步骤中的检测所述响应包括:
检测作为由所述PUF发射的电磁辐射的属性的、在所述响应中发生的发光效应的特征寿命。
5.根据权利要求3或4所述的方法,其中:
在所述检测步骤中的检测所述响应包括:
检测作为由所述PUF发射的电磁辐射的属性的、所发射的辐射的频谱;以及
在所述处理步骤中的处理所述数字信号包括从所述数字信号中确定以下各项中的一个或多个:
-所述频谱内得一个或多个特性特征的位置;
-表征所述频谱的一个或多个统计量度;
-所述频谱的一个或多个量化的频谱值;
-频谱条形码,其表示在所述频谱中发生的连续或量化范围的允许的频谱值。
6.根据权利要求1所述的方法,其中,所述输出步骤进一步包括:
以一维或多维条形码的形式输出读取结果的至少一部分。
7.根据权利要求1所述的方法,进一步包括:
认证步骤,其中,在成功认证的情况下,在允许用户进一步操作所述读取器设备之前认证用户。
8.根据权利要求1所述的方法,进一步包括:
通信步骤,其中,通过通信链路将读取结果通信到相对侧。
9.根据权利要求8所述的方法,其中,所述通信步骤进一步包括:
捕获安全相关信息并通过所述通信链路将所述安全相关信息发送到预定的相对侧。
10.根据权利要求8或9所述的方法,进一步包括:
信息监视步骤,其中,在通过所述通信链路从所述相对侧接收的信号中所包含的信息中检测安全事件。
11.根据权利要求1所述的方法,进一步包括:
访问监视步骤,其中,借助于一个或多个传感器来检测以下各项中的一个或多个作为安全事件:
-物理入侵所述读取器设备的尝试或实际行为;
-本地或远程访问所述读取器设备的内部控制功能的尝试或实际行为,其中,该访问不适用于在设备的正常操作的过程中的设备的用户。
12.根据权利要求11所述的方法,进一步包括:
安全防御步骤,其中,作为对安全事件的检测的反应而执行以下安全措施中的一个或多个:
-锁定所述读取器设备以限制或防止其进一步使用;
-自毁所述读取器设备的至少一个功能部件或销毁其中存储的数据以便防止其进一步由用户使用或访问;
-输出错误消息。
13.根据权利要求1所述的方法,其中,所述输出步骤包括:
对包含所生成的散列值的数据进行数字签名,并输出得到的数字签名作为所述第一读取结果。
14.根据权利要求1所述的方法,进一步包括:
存储步骤,其中,在所述输出步骤中被输出的读取结果被存储到区块链的块中。
15.根据权利要求14所述的方法,其中,所述存储步骤包括:
将包括表示在所述处理步骤中生成的所述散列值的数据的第一读取结果存储到第一区块链的块中;以及
将所获得的所述第二读取结果存储到与所述第一区块链分开的第二区块链的块中。
16.根据权利要求15所述的方法,其中,所述存储步骤进一步包括:
当将所述第一读取结果存储到所述第一区块链的块中时,将交叉区块链指针包括到所述第一区块链的所述块中,该交叉区块链指针将所述第一区块链的所述块逻辑地映射到所述第二区块链的对应的块;以及
当将所述第二读取结果存储到所述第二区块链的块中时,将交叉区块链指针包括到所述第二区块链的所述块中,该交叉区块链指针将所述第二区块链的所述块逻辑地映射到所述第一区块链的对应的块。
17.一种用于读取包括物理不可克隆函数PUF的标记的读取器设备,其中,
所述读取器设备适于执行权利要求1-16中任一项所述的方法。
18.根据权利要求17所述的读取器设备,包括:
刺激器,所述刺激器被配置为执行所述刺激步骤;
PUF检测器,所述PUF检测器被配置为执行所述检测步骤;
处理设备,所述处理设备被配置为执行所述处理步骤;以及
输出发生器,所述输出发生器被配置为执行所述输出步骤。
19.根据权利要求18所述的读取器设备,进一步包括以下各项中的一个或多个:
-获取设备,所述获取设备被配置为执行权利要求1所述的获取步骤;
-认证设备,所述认证设备被配置为执行权利要求7所述的认证步骤;
-通信设备,所述通信设备被配置为执行权利要求8或9所述的通信步骤;
-监视设备,所述监视设备被配置为执行权利要求10所述的信息监视步骤;
-安全设备,所述安全设备包括至少一个传感器,并且被配置为执行权利要求11所述的访问监视步骤;
-安全防御布置,所述安全防御布置被配置为执行权利要求12所述的安全防御步骤;
-区块链存储设备,所述区块链存储设备被配置为执行权利要求14至16中任一项所述的存储步骤。
20.一种计算机可读存储介质,其存储有包括指令的计算机程序,当在根据权利要求17至19中的一项或多项所述的读取器设备的一个或多个处理器上被执行时,所述指令使所述读取器设备执行根据权利要求1至16中任一项所述的方法。
CN201780076214.9A 2016-12-21 2017-12-18 用于防伪的基于puf的复合安全标记 Active CN110073430B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16205920.8A EP3340212B1 (en) 2016-12-21 2016-12-21 Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting
EP16205920.8 2016-12-21
PCT/EP2017/083283 WO2018114782A1 (en) 2016-12-21 2017-12-18 Puf based composite security marking for anti-counterfeiting

Publications (2)

Publication Number Publication Date
CN110073430A CN110073430A (zh) 2019-07-30
CN110073430B true CN110073430B (zh) 2022-05-24

Family

ID=57794062

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780076214.9A Active CN110073430B (zh) 2016-12-21 2017-12-18 用于防伪的基于puf的复合安全标记

Country Status (15)

Country Link
US (3) US10002277B1 (zh)
EP (3) EP3340212B1 (zh)
JP (1) JP6953536B2 (zh)
KR (1) KR102255548B1 (zh)
CN (1) CN110073430B (zh)
AU (1) AU2017384137B2 (zh)
CA (1) CA3047644C (zh)
DK (2) DK3340212T3 (zh)
ES (2) ES2764128T3 (zh)
FI (1) FI3559931T3 (zh)
IL (1) IL267492B (zh)
MX (1) MX2019007645A (zh)
RU (1) RU2762500C2 (zh)
TW (1) TWI702543B (zh)
WO (1) WO2018114782A1 (zh)

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11716211B2 (en) * 2016-10-01 2023-08-01 James L. Schmeling 3D-printed packaging with blockchain integration
EP3207539B1 (en) * 2014-10-13 2021-03-17 Intrinsic ID B.V. Cryptographic device comprising a physical unclonable function
US10523443B1 (en) 2016-08-24 2019-12-31 Bruce Kleinman Devices, methods, and systems for cryptographic authentication and provenance of physical assets
EP3340212B1 (en) 2016-12-21 2019-11-13 Merck Patent GmbH Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting
US11146410B2 (en) * 2016-12-30 2021-10-12 Robert Bosch Gmbh Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
US10608910B2 (en) 2017-06-26 2020-03-31 Myomega Systems Gmbh Using blockchain to track information for devices on a network
US10887107B1 (en) * 2017-10-05 2021-01-05 National Technology & Engineering Solutions Of Sandia, Llc Proof-of-work for securing IoT and autonomous systems
US10868669B2 (en) * 2017-10-16 2020-12-15 Taiwan Semiconductor Manufacturing Company Ltd. Method for role-based data transmission using physically unclonable function (PUF)-based keys
EP3537337B1 (en) * 2018-03-05 2023-10-25 Nxp B.V. User authentication system and method for enrolling fingerprint reference data
US10256974B1 (en) * 2018-04-25 2019-04-09 Blockchain Asics Llc Cryptographic ASIC for key hierarchy enforcement
KR102113633B1 (ko) * 2018-05-28 2020-05-20 한국과학기술연구원 사용자 인증 시스템에 사용되는 puf 장치 및 그것의 동작 방법
RU183728U1 (ru) * 2018-06-21 2018-10-02 Сергей Александрович Мосиенко Считыватель криптографических меток
RU183605U1 (ru) * 2018-06-25 2018-09-27 Сергей Александрович Мосиенко Мобильный крипто-терминал
BR112021000284A2 (pt) * 2018-07-10 2021-04-06 Sicpa Holding Sa Proteção anticontrafação de artigos
US11681886B2 (en) * 2018-09-06 2023-06-20 John P. Peeters Genomic and environmental blockchain sensors
US11972032B2 (en) * 2018-11-02 2024-04-30 Telefonaktiebolagget LM Ericsson (Publ) Authentication of an original equipment manufacturer entity
US10693643B2 (en) * 2018-11-07 2020-06-23 Pitt Ohio Methods and systems for distributed cryptographically secured data validation
FI3823322T3 (fi) 2018-12-20 2023-04-27 Merck Patent Gmbh Menetelmiä ja järjestelmiä esineen todennuksen valmisteluun ja suorittamiseen
FR3092682B1 (fr) * 2019-02-07 2022-02-25 Viaccess Sa Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle
EP3534288A3 (en) 2019-02-13 2020-08-12 Merck Patent GmbH Methods and systems for token-based anchoring of a physical object in a distributed ledger environment
US11093724B2 (en) * 2019-03-21 2021-08-17 Lexmark International, Inc. Device and method for scanning the physical signature data of a physical unclonable function with a smartphone
CN113573914B (zh) * 2019-03-22 2023-08-01 利盟国际有限公司 用于瓶子鉴定的防篡改物理不可克隆功能密封件
US11182726B2 (en) * 2019-03-28 2021-11-23 Nest Global Solutions, Llc Blockchain-based system for analyzing and tracking work performance
EP3996014A4 (en) * 2019-07-02 2023-06-28 Nagase & Co., Ltd. Management device, management system, management method, management program, and recording medium
WO2021034264A1 (en) * 2019-08-22 2021-02-25 Quantumciel Pte. Ltd. Device, system and method for providing information security
WO2021050713A1 (en) * 2019-09-10 2021-03-18 Lexmark International, Inc. Cryptoanchor reader
WO2021072006A1 (en) * 2019-10-09 2021-04-15 The Trustees Of Indiana University System and method of using plasmonic nanoparticles for anti-counterfeit applications
US11271732B2 (en) * 2019-11-12 2022-03-08 Nxp B.V. Robust repeatable entropy extraction from noisy source
US10839181B1 (en) 2020-01-07 2020-11-17 Zebra Technologies Corporation Method to synchronize a barcode decode with a video camera to improve accuracy of retail POS loss prevention
KR20210095460A (ko) 2020-01-23 2021-08-02 삼성전자주식회사 시도-응답 방식을 이용하여 인증을 수행하는 집적 회로 및 이를 사용하는 방법
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
EP3901960B1 (en) * 2020-04-21 2023-09-06 Deutsche Post AG Validation method and validation apparatus for sealed unit
CN112130439B (zh) * 2020-09-25 2021-07-13 北京理工大学 一种基于飞秒激光制备的可变防伪计算机全息图
GB2599400A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
GB2599408A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
GB2599398A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
US11244308B1 (en) 2020-12-31 2022-02-08 Brian Stankiewicz Records of a tangible product in blockchain
WO2022146444A1 (en) * 2020-12-31 2022-07-07 Stankiewicz Brian Records of a tangible object in blockchain
US11972392B2 (en) * 2021-01-11 2024-04-30 Hall Labs Llc Location tracking system
US20220222610A1 (en) * 2021-01-11 2022-07-14 Hall Labs Llc Unified Tracking System
RU2755153C1 (ru) * 2021-02-16 2021-09-13 Константин Анатольевич Бойков Метод радиоволновой аутентификации микропроцессорных устройств
EP4067102A1 (en) * 2021-04-02 2022-10-05 Kaunas University of Technology An optical device with ordered scatterer arrays for secure identity and a method of producing the same
DE102021111015A1 (de) * 2021-04-29 2022-11-03 Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh Verfahren zur sicheren registrierung und prüfung einer echtheit eines verpackten produkts
KR102539615B1 (ko) 2021-11-16 2023-06-02 경희대학교 산학협력단 카오틱 인광 puf 및 이의 제조 방법
GB2619068A (en) * 2022-05-26 2023-11-29 Quantum Base Ltd Optically readable physical unclonable functions
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216710A (ja) * 2002-01-18 2003-07-31 Dainippon Printing Co Ltd 商品の真贋判断支援システム
CN1790290A (zh) * 2004-12-17 2006-06-21 国际商业机器公司 防止对ic装置内的专有信息的非授权访问的方法和系统
CN101243513A (zh) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
CN101263503A (zh) * 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、系统和方法
CN105229965A (zh) * 2013-05-15 2016-01-06 三菱电机株式会社 设备真伪判定系统以及设备真伪判定方法
CN106105092A (zh) * 2014-02-21 2016-11-09 欧洲联盟·由欧洲委员会代表 基于物理不可克隆功能的防伪系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
GB0031016D0 (en) * 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
RU2006115591A (ru) 2003-10-09 2007-11-27 Секьюренси Пти Лимитед (Au) Защищенный документ с преобразующим с повышением частоты материалом
GB0403569D0 (en) 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
RU2272320C1 (ru) * 2004-07-26 2006-03-20 Общество с ограниченной ответственностью Научно-технический центр "Атлас-Северо-Запад" Система изготовления, учета и верификации защитных знаков и защищенных документов
DE602004003503T2 (de) * 2004-10-29 2007-05-03 Research In Motion Ltd., Waterloo System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
CN101201886B (zh) * 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
US8782396B2 (en) * 2007-09-19 2014-07-15 Verayo, Inc. Authentication with physical unclonable functions
US8720790B2 (en) * 2011-10-06 2014-05-13 AI Cure Technologies, Inc. Method and apparatus for fractal identification
US8874926B1 (en) * 2012-03-08 2014-10-28 Sandia Corporation Increasing security in inter-chip communication
TW201443802A (zh) * 2012-12-21 2014-11-16 Sicpa Holding Sa 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
US20150183257A1 (en) * 2013-12-31 2015-07-02 I-Property Holding Corp. Verification Of Pharmaceutical Product Packaging To Prevent Counterfeits, Using Hidden Security Features Revealed With A Laser Pointer
RU2580442C9 (ru) * 2014-02-24 2016-06-20 Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" Способ считывания и декодирования штриховых кодов с фиксацией даты, времени и координат места сканирования
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
CN104394155B (zh) * 2014-11-27 2017-12-12 暨南大学 可验证完整性和完备性的多用户云加密关键字搜索方法
WO2016164496A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
EP3340212B1 (en) * 2016-12-21 2019-11-13 Merck Patent GmbH Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216710A (ja) * 2002-01-18 2003-07-31 Dainippon Printing Co Ltd 商品の真贋判断支援システム
CN1790290A (zh) * 2004-12-17 2006-06-21 国际商业机器公司 防止对ic装置内的专有信息的非授权访问的方法和系统
CN101243513A (zh) * 2005-08-23 2008-08-13 皇家飞利浦电子股份有限公司 使用物理单向函数的信息载体鉴别
CN101263503A (zh) * 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、系统和方法
CN105229965A (zh) * 2013-05-15 2016-01-06 三菱电机株式会社 设备真伪判定系统以及设备真伪判定方法
CN106105092A (zh) * 2014-02-21 2016-11-09 欧洲联盟·由欧洲委员会代表 基于物理不可克隆功能的防伪系统

Also Published As

Publication number Publication date
US10002277B1 (en) 2018-06-19
EP3340212B1 (en) 2019-11-13
KR102255548B1 (ko) 2021-05-25
FI3559931T3 (fi) 2023-06-27
EP3340212A1 (en) 2018-06-27
US20180173916A1 (en) 2018-06-21
KR20190100260A (ko) 2019-08-28
US20190213371A1 (en) 2019-07-11
IL267492A (en) 2019-08-29
EP3640923A1 (en) 2020-04-22
RU2762500C2 (ru) 2021-12-21
CA3047644C (en) 2022-08-23
US10922508B2 (en) 2021-02-16
DK3340212T3 (da) 2020-02-17
US10275627B2 (en) 2019-04-30
DK3559931T3 (da) 2023-05-30
JP6953536B2 (ja) 2021-10-27
AU2017384137A1 (en) 2019-08-08
EP3559931A1 (en) 2019-10-30
WO2018114782A1 (en) 2018-06-28
CN110073430A (zh) 2019-07-30
RU2019122121A (ru) 2021-01-22
MX2019007645A (es) 2019-10-15
AU2017384137B2 (en) 2022-06-02
US20180173917A1 (en) 2018-06-21
CA3047644A1 (en) 2018-06-28
JP2020515096A (ja) 2020-05-21
RU2019122121A3 (zh) 2021-04-28
IL267492B (en) 2021-05-31
EP3559931B1 (en) 2023-04-12
TW201830293A (zh) 2018-08-16
ES2949526T3 (es) 2023-09-29
TWI702543B (zh) 2020-08-21
ES2764128T3 (es) 2020-06-02

Similar Documents

Publication Publication Date Title
CN110073430B (zh) 用于防伪的基于puf的复合安全标记
CN110062940B (zh) 用于防伪的基于puf的复合安全标记
EP3565179B1 (en) Composite security marking and methods and apparatuses for providing and reading same

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant