CN112534442B - 电子标签 - Google Patents

电子标签 Download PDF

Info

Publication number
CN112534442B
CN112534442B CN201980050320.9A CN201980050320A CN112534442B CN 112534442 B CN112534442 B CN 112534442B CN 201980050320 A CN201980050320 A CN 201980050320A CN 112534442 B CN112534442 B CN 112534442B
Authority
CN
China
Prior art keywords
antenna
electronic tag
electronic
electrical
sensor lines
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980050320.9A
Other languages
English (en)
Other versions
CN112534442A (zh
Inventor
托马斯·菲尔斯特纳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Riedel Code Ltd
Original Assignee
Riedel Code Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Riedel Code Ltd filed Critical Riedel Code Ltd
Publication of CN112534442A publication Critical patent/CN112534442A/zh
Application granted granted Critical
Publication of CN112534442B publication Critical patent/CN112534442B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07773Antenna details
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

一种用于核实物体的真实性的电子标签(1),包括:天线(2)、模拟收发器电路(3)、微控制器(4)和至少一个安全密码处理器(5),其中:该天线(2)连接到该模拟收发器电路(3);该微控制器(4)连接到该模拟收发器电路(3)和该至少一个安全密码处理器(5)两者;该至少一个安全密码处理器(5)被设计成安全地生成数字签名;该电子标签(1)具有一个或更多个电传感器线(7,13,31);该至少一个安全密码处理器(5)连接到这些传感器线(7,13,31)中的至少一个传感器线,并且被设计成确定所连接的至少一个传感器线的至少一个电特性;并且该一个或更多个电传感器线(7,13,31)与该天线(2)不同,并且被定位成与天线(2)至少部分地重叠。

Description

电子标签
技术领域
本发明涉及一种用于核实物品的真实性的电子标签,该电子标签包括:天线、模拟收发器电路、微控制器和至少一个安全密码处理器,其中,天线连接到模拟收发器电路,其中,微控制器连接到模拟收发器电路和连接到至少一个安全密码处理器,并且其中,至少一个安全密码处理器被配置用于安全地生成数字签名。此外,本发明涉及一种用于这种电子标签的初始化的方法以及一种用于这种电子标签的验证的方法。
背景技术
天线可以例如是蓝牙或RFID天线。标签可以被应用到物体、物品或产品上或集成到物体、物品或产品中,其中,如果相同的电子标签不能被不引人注意地转移到伪造物品,则标签的真实性和完整性确认物体、物品或产品的真实性。本发明的目的是提供具有最大可能安全性的标签。标签的安全性取决于标签是否可以在转移期间被复制或转移到另一物品而不损坏其完整性。
出于实用目的,为了排除复制的可能性,标签包括安全密码处理器,该安全密码处理器被配置用于安全地生成数字签名。这样的安全密码处理器是已知的技术。这些本质上是专用集成数字电路,其是防篡改的,意味着它们通过物理安全措施被保护免受来自外部环境的任何未经授权的(用于读取或写入的)访问。例如,在智能卡或硬件安全模块中使用密码处理器,以便防止存储在其中的私钥被检索。所生成的数字签名可以经由连接到密码处理器的微控制器以及连接到微控制器的标签的天线来传输,因此可以由接收器无线地核实。然而,密码处理器无法防止其与带标签的物品分离且被转移到另一(例如,伪造)物品。
已知技术的电子安全措施旨在防止访问受保护的物体,并且防止与受保护的物体的任何电子接触。该类别特别地包括密码处理器的安全措施。攻击者对维持受保护物体的结构完整性感兴趣,因为例如,如果他破坏了密码处理器,他将不能够读取存储在密码处理器中的数据。
US 8 418 917 B1示出了用于保护电子标签的读取器单元的这种安全措施的示例。然而,所描述的电子标签本身不受保护。
US 2015/097572 A1示出了保护壳体的电子安全措施。然而,其并未公开(具有天线的)无线可读的标签。
关于电子电路的安全措施的技术细节可以例如在由Oliver
Figure BDA0002920351060000021
和Markus G.Kuhn的出版物“Design Principles for Tamper-Resistant SmartcardProcessors(防篡改智能卡处理器的设计原则)”(USENIX智能卡技术研讨会,芝加哥,伊利诺斯州,美国,1999年5月10-11日)中找到。
发明内容
本发明的目的是,使得难以将无线地可核实的电子标签从一个带标签的物品、物体或产品转移至另一个物品、物体或产品。
在简介中提及的类型的本发明的电子标签中,针对电子标签做出规定,以包括一个或更多个电传感器线(传感器线的布置也被称为“传感器网”),其中,至少一个安全密码处理器连接到至少一个传感器线,并且被配置用于确定至少一个连接的传感器线的至少一个电特性(“指纹”),并且其中,一个或更多个电传感器线与天线不同,并且被布置成与天线至少部分地重叠。在该背景下,重叠布置意味着至少一个传感器线的基本上平坦的布置与天线的至少一个线或与由天线的线封闭的表面在几何上叠加(一个在另一个之上或之下)或重叠。
对这种标签的可能攻击是将标签转移到伪造物品上。在此,攻击者对改变标签的结构以便能够转移该标签感兴趣。本发明利用了以下事实:具有通用标签的天线必须以相对暴露的方式被布置,并且仅可以由塑料保护(以便不妨碍无线通信)。因此,该天线代表在转移此类标签期间的频繁攻击点,因为它可以相对容易地断开连接,并且相同的或新的完全相同的天线可以随后重新连接到所转移的电路上。本标签的创新在于除了由密码处理器确保的复制安全性之外,还使得标签的可转移性变得更加困难。这里,攻击者对天线的访问以及与天线的电接触不是关键的。
一个或更多个电传感器线分布在天线的表面上方或在该表面上方延伸。它们优选地不与天线连接。因为密码处理器直接确定特性,所以可以防止对原件进行测量并读出,然后由模拟器替换微控制器。通过直接连接,在没有冒伪造测量结果的风险的情况下无法观察到测量,在这种情况下,密码处理器可以被失效,例如,可以被重置。
如果天线是线圈、特别是印刷线圈,则利用本发明布置实现的保护是特别有效的,其中,一个或更多个电传感器线至少部分地布置在天线的线圈区域中。一个或更多个电传感器线的布置优选地在线圈的整个轮廓上延伸。在这种情况下,不可能不引人注意的打开或中断线圈。
至少一个安全密码处理器优选地被设计成至少确定至少一个传感器线的电阻、电容或电感。电阻测量可以检测一个或更多个传感器线的任何中断;电容或电感测量还可以对传感器线的几何形状的改变敏感。
已经证明,如果该电子标签包括至少两个传感器线,并且至少一个安全密码处理器被配置用于确定两个或更多个传感器线之间的耦合,则是特别有益的。这样的耦合取决于许多电参数(线长度、间隔距离、电阻),使得一旦被违反,传感器线的布置的无误差重建实际上是不可能的。可替代地或另外地,至少一个安全密码处理器还可以被设计成确定一个或更多个传感器线与天线之间的耦合。
为了避免传感器线与标签的其余部分分离,如果电子标签具有至少两个传感器线,并且该至少两个传感器线布置在电子标签的至少两个传感器层中是有利的。一旦分离,将分离的传感器层完美接合在一起将需要大量努力。
如果天线布置在与至少两个传感器层不同的另一天线层中,其中,至少一个传感器层优选地设置在天线层的每一侧上,该天线被特别好地保护并且不能被不引人注意地替换,也就是说,如密码处理器所确定的,在传感器线的电特性中没有可检测的改变。
根据实施例的优选形式,至少一个安全密码处理器被设计成基于存储在密码处理器中的数字密钥安全地生成数字签名。可替代地或另外地,传感器线的“指纹”可以用作唯一识别的基础,并且例如用于数字密钥的密码种子。
为了使得电子标签的部分转移和重建的过程更加困难,可以规定电子电路被配置用于永久地监测一个或更多个电传感器线,以及在电力供应中断的情况下,或者在一个或更多个电传感器线发生改变的情况下,破坏(例如,删除)数字密钥。
该天线可以优选地被配置用于对(例如,通过电感耦合的)电子标签、特别是对该微控制器的无线供电。此外,至少一个安全密码处理器还可以以相同的方式供电,或者它可以通过单独的电源供电。
具体地,在永久监测的背景下,已经证明有利的是,该电子标签具有以印刷电池形式的电源,该电源被配置用于至少向至少一个安全密码处理器供电。
为了将电子标签应用到要被保护的物体、物品或产品,电子标签可以具有用于将电子标签附着到待贴标签的物体(有价值的物品或产品)的粘合表面。具体地,该粘合表面可以被布置在基板的一个面上,基板优选地为具有天线和其他部件的柔性基板。
本发明还涉及一种在将电子标签应用到物体上之后,用于如上所述的电子标签的初始化方法,该方法包括以下步骤:测量一个或更多个电传感器线(“传感器网”)的至少一个电特性;将所测量的电特性存储在电子标签的受保护的存储器中;以及在存储之后停用对受保护的存储器的任何写入访问。以该方式,在受保护的存储器与(一个或更多个)传感器线之间建立安全且可核实的关联。
最后,本发明还涉及一种用于如上所述的电子标签的验证方法,该方法包括以下步骤:测量该一个或更多个电传感器线(“传感器网”)的至少一个电特性;加载存储在受保护的存储器中的电特性;将一个或更多个电气传感器线路的至少一个测量的电特性和至少一个加载的电特性进行比较;以及如果在所比较的电特性之间检测到在预定容差范围之外的偏差,则使该电子标签失效。电子标签的失效可以包括例如破坏(例如,改变或删除)存储在密码处理器中的数字密钥。
在此背景下,如果在验证的过程中,验证用于永久监测一个或更多个电传感器线的电子电路的第二数字密钥是有益的,其中,如果第二数字密钥的验证失败,则电子标签失效。如果在永久监测的过程中,第二数字密钥被破坏(例如,删除或改变),则电子标签因此失效。
附图说明
在下文中基于实施例的特别优选的示例并参考附图进一步解释本发明,然而,该示例不应限于该实施例。在此,具体地:
图1示意性地示出了具有密码处理器和传感器线的电子标签的第一形式的实施例;
图2示意性地示出了类似于图1中的第一形式的实施例的具有附加的第二传感器线的第二形式的实施例;
图3示意性地示出了沿着图2中的截面线III-III的图2中的第二形式的实施例的分层结构,该层状结构具有基板、两个传感器层以及在两个传感器层之间的天线层;
图4示意性地示出了第三形式的实施例,其中,密码处理器经由天线自主地供电;
图5示意性地示出了具有为密码处理器供电的印刷电池的第四形式的实施例;
图6以简化的方式示出了用于电子标签的初始化方法的基本步骤;
图7以简化的方式示出了用于电子标签的验证方法的基本步骤;以及
图8示意性地示出了具有经由逻辑门连接的多个传感器线的第五形式的实施例。
具体实施方式
图1示出了电子标签1的第一形式的实施例。电子标签1具有天线2、模拟收发器电路3和微控制器4(通常是数字电路)。这些部件是来自常规的RFID(射频识别)应答器的已知的技术,并且是本领域技术人员所熟知的。天线2具有以RFID天线的方式的六个绕组,这六个绕组被布置成螺旋的形式。然而,不言而喻,天线2的其他布置也是可能的,例如基本上三角形的、正方形的或矩形的形式。例如,天线2可以通过印刷工艺生产。天线2形成线圈并且使得能够通过施加交变磁场和所产生的感应而在相关联的模拟收发器电路3中生成交流电压。该交流电压可用于为收发器电路3和微控制器4供电,使得它们的操作不一定依赖于独立的能量供应。此类标签被指定为“无源的”,因为它们在没有能量供应的情况下不能运行。与常规RFID应答器相比,本标签不仅用于识别,而且用于标签的完整性的认证和证明,并且当适当地附接至带标签物体时,用于带标签物体的真实性的认证和证明。
为此目的,电子标签1还具有安全密码处理器5和所谓的“传感器网”6。安全密码处理器5被配置用于使用在数字签名中安全地存储(即,不可读)的第一数字密钥来安全地生成数字签名。在本实施例的第一示例中,传感器网6包括第一传感器线7。为了在不同线之间进行区分,天线2被示出为实线并且第一传感器线7被示出为虚线。传感器线7沿着其路线具有多个交叉点8。在这些交叉点8处,彼此交叉的线段是电绝缘的,使得传感器线7不会短路。在交叉点8处,传感器线7具有多个封闭的圈状表面9、10、11,每个圈状表面具有不同的旋转方向。圈状表面9-11与天线2的圈状表面12部分重叠;传感器网6(即,一个或更多个电传感器线)因此部分地布置在天线2的圈状表面12中。
传感器线7连接到密码处理器5,并且传感器线7与天线2不同,并且传感器线7与天线2和收发器电路3两者以及微控制器4重叠。因此,天线2与电路3、4的任何分离将需要传感器线7的中断。传感器线7的路线和/或长度可以在标签1的生产期间以随机的方式确定,使得传感器网6(即,一个或更多个电传感器线)的电特性对于每个标签1是独特的。密码处理器5可确定传感器线7的至少一个电特性,例如电阻和/或电感。可选地,密码处理器5可以使用关于外部交变磁场的信息(例如,该信息可以由收发器电路3提供)并且将外部交变磁场的信息与传感器线7中感应的交流电压的时间分布曲线进行比较。以这种方式,感应的交流电压可以用作传感器网6的电特性的间接测量。然后,如此获得的信息可以与由密码处理器5存储的参考值进行比较,以便如果存在足够的匹配则建立传感器网6的完整性,并且将相应的完整性信号传输至连接到密码处理器5的微控制器4。该完整性信号可以用存储在密码处理器5中的私有数字密钥的签名来保护,以便使得完整性信息的真实性可核实。微控制器4可以随后经由收发器电路3和天线2将经签名的完整性信号传输至外部接收器(未示出),该外部接收器被设计成用于核实电子标签1。完整性信号可以可选地包含所确定的传感器网6的电特性,因此可以另外地用于标签1的认证。
以与天线2相同的方式,传感器线7还可以例如通过印刷工艺来生产。在此,传感器线7被印刷在特别提供的层中,在天线2上方绝缘,然后被嵌入以便避免对传感器线7的意外损坏。在此,天线2可以布置在机械上相对坚固的基板与具有传感器线7的层之间。这确保天线2的任何操纵引起传感器线7中的改变,从而确保标签1的完整性不能被不引人注意地违反。
图2和图3中所示的第二形式的实施例对应于具有与第一形式的实施例相比增加的机械灵敏度的电子标签1。对于结合第一形式的实施例描述的共同部件,使用相同的参考符号并且参考以上陈述以避免重复。除了这些共同部件之外,图2中的电子标签1的传感器网6具有第二传感器线13(示意性地示出为点划线)。传感器网6的传感器线7、13两者都连接到密码处理器5。以上关于第一传感器线7的交叉点8和圈状表面9-11的陈述也以类似的方式应用于第二传感器线13。在该示例中,密码处理器5被设计为确定两传感器线7、13之间的耦合。为此目的,例如,可以向第一传感器线7施加交流电压,并且测量在第二传感器线13上感应的交流电压。
为了增加对违反标签1的机械完整性的灵敏度,传感器线7、13被布置和嵌入在不同的传感器层14、15中。天线2设置在另一层中,即设置在与传感器层14、15不同的天线层16中。由两个传感器层14、15和天线层16组成的层状复合材料17布置在基板18上。在此,选择基板18,使得当如预期地使用标签1时,获得足以用于核实完整性的传感器线7、13的布置的再现性。在相对层状复合材料17定位的基板18的一个面(例如以双面粘合膜形式的粘合表面)上,可以可选地以电子标签1可以被附着到待贴标签的物体上的形式施加。
天线层16布置在两个传感器层14、15之间。通过这种方式,仅在两个传感器层14、15中的至少一个传感器层的先前机械操纵之后,可以访问天线层16和设置在天线层16中的天线2。在任何情况下,如果传感器线7、13在操纵过程中被损坏或中断,或者两个传感器线7、16中的一个的几何布置被改变,这样的操纵可通过相应传感器线7、13的电特性中的改变而被检测到并发出信号。此外,取决于用于本传感器层的层材料,即使层材料的材料组成或量发生改变,也可以借助电特性(例如电感或电容)的改变来检测任何操纵。
一般而言,在本公开的背景下,电感和电容的电特性不仅是指单独的测量值,还指频率相关的和/或时间相关的分布曲线或功能;即,其基于外部交变场的频率和/或基于在测量之前在使用中激励的交变场的频率,并且其例如表示或通常考虑相应测量值对所关心的频率的依赖性。
图4所示的第三形式的实施例与图1所示的第一形式的实施例在密码处理器5与天线2的直接连接19方面不同。经由该直接连接,密码处理器5可被供应来自天线2中感应的电压的能量。具体地,在第一形式的实施例中,密码处理器5的直接供应与经由收发器电路3的常规供应的不同之处在于,密码处理器5被设计成用于较低能量输入,随着由此吸收的能量的不同使用:只要在天线2中感应的电压不足以供应标签1的全部功能,密码处理器5将其活动限制为监测操作模式(相对于与下面在图6和图7的背景中进一步描述的初始化操作模式或验证操作模式)。在这种监测操作模式中,收发器电路3和微控制器4保持不活动。在监测操作模式中,密码处理器5每隔一定时间间隔对传感器线7进行检查测量。可以选择该时间间隔,使得将注意到天线2和/或传感器线7与密码处理器5的任何临时分离。如果密码处理器5检测到这种(例如,由于操纵导致的)分离,则密码处理器5从其受保护的存储器自动删除用于生成可信签名所需的数字密钥,由此使标签1失效。
由于在与天线2分离的情况下对密码处理器5的能量供应失败,密码处理器5可以包括自主供应的时间信号发生器,该时间信号发生器在没有外部能量供应的情况下预定时间段已经过去后触发标签1的失效,除了其他功能之外,还可以对时间信号发生器的能量存储器进行充电。在该背景下,第二数字密钥可存储在密码处理器5中用于监测操作模式,如果在监测操作模式中检测到任何操纵,那么该第二数字密钥被破坏。在稍后验证标签1的过程中,密码处理器5可以执行第二数字密钥的验证,如果第二数字密钥已经被破坏,那么该验证将自然而然地失败。该替换使得一方面可能基于传感器网6的当前电特性来区分当前检测到的完整性,这通过检测第一数字密钥来确认,另一方面,通过检测第二数字密钥来确认在监测操作模式中监测到的连续完整性。因此,在远离任何电磁场(例如,在屏蔽安全中)的标签1的较长存储之后,如果第二数字密钥(而不是第一数字密钥)确实已经被破坏,则仍然可以确认标签1的至少当前完整性。
关于在监测操作模式中由密码处理器5进行的监测,图5中所示的第四形式的实施例具有与上述第三形式的实施例实质上相同的功能。然而,与第三形式的实施例相比,监测模式中密码处理器5的能量供应不是通过从外部交变磁场汲取能量而是从电池20(具体为印刷电池)汲取能量来提供的。在缺乏能量供应和整个标签1的操作所必需的交变磁场的情况下,仅密码处理器5被供应有来自电池20的用于监测操作模式的足够的能量,密码处理器5直接连接到电池20。关于密码处理器5在监测模式(监测操作模式的简称)中的操作,为了避免重复,请参考上文关于图4的陈述,其可在此以类似方式应用。一旦从天线2可以获得足够的能量用于整个标签1(包括收发器电路3和微控制器4)的操作,电池20就被再充电。
图6示出了根据本文描述的实施例的示例的用于电子标签1的初始化的方法。向电子标签1施加交变磁场以及向电子标签1传输初始化命令,可以例如用作该方法的发起21。微控制器4和/或密码处理器5被配置用于接收这种初始化命令。在初始化过程中,具体地,密码处理器5的受保护的存储器被初始化。在第一步骤22中,密码处理器5测量传感器网6的一个或更多个电特性。上面已经在传感器网6的不同形式的背景中详细解释了考虑哪些电特性。在第二步骤23中,然后检查到密码处理器5的受保护的存储器中的写入是否是可能的,并且因此对于初始化的访问(更确切地:写入访问)是可能的。如果访问是不可能的,则中止初始化。如果访问是可能的,则传感器网6的电特性的测量结果或测量值、或从这些结果导出的参数作为(一个或更多个)参考值被存储在密码处理器5的受保护的存储器中(第三步骤24)。然后,在第四步骤25中,停用对受保护的存储器的写入访问,因此电子地密封受保护的存储器。
借助于该初始化方法,该电子标签从未受保护状态转变成受保护状态;在该未受保护状态中该电子标签1的完整性不能被核实,因此该电子标签1既不能被监测也不能被检测到;在该受保护状态中该电子标签1准备好进行验证。该初始化方法(即,初始化)可以由电子标签1的制造商在受保护的环境中执行,以便排除传感器网6的任何后续操纵。可替代地,该初始化还可以仅在电子标签1已经被施加到待受保护的物体上之后执行。这具有以下优点:电特性还可以用于完整性测试,如果电子标签1变形,则可以改变电特性,因此不仅可以保护电子标签1避免违反其自身完整性,而且还可以避免其自身形式的改变,并且可以监测和显示这样的改变。例如,在边缘上弯曲的电子标签1可以具有与其在平坦状态中具有的性能不同的性能,并且因此关于天线2与(例如,采用传感器线7、13的)传感器网6之间的感应耦合具有不同的电特性。在这种情况下,弯曲角度的改变或弯曲边缘相对于电子标签1的改变的位置可以由密码处理器5检测并且被识别为操纵。此外,传感器线可以以与(具有柔性基板和相应的天线的)应变片相同的方式呈现,并且电子标签可以在被施加到物体上时被拉长随机长度,然后被初始化。然后,可以通过传感器导体的电阻测量该拉长的长度,并且当标签连接到伪造物体时,与最初的带标签物体相比,考虑到新的带标签物体的可能不同的拉长或压缩性能,标签的不引人注意的转移将需要拉长的精确再现。在这些安全措施的背景下,通常不必使传感器网与天线重叠。
图7示出了根据本文所示的实施例示例之一的用于核实(还简称为“验证”)电子标签1的真实性和完整性的方法的示例。交变磁场的存在和验证命令的传输可以用作发起26。因此,在第一步骤27中测量对验证起决定性的传感器网6的电特性,并且在第二步骤28中并行地加载在初始化期间存储在密码处理器5的受保护的存储器中的参考值(例如,先前测量的电特性)。在比较步骤29中,密码处理器5接着执行所测量的电特性与所加载的参考值的比较。可替代地,毋庸置疑,可以比较从一个或更多个电特性导出的值。如果检测到比较值之间的例如超过预定阈值的差异,则在第四步骤23中使电子标签1失效。同时,存储在密码处理器5中的第一数字密钥被破坏(改变或删除),使得将来不可能生成利用该数字密钥进行密码签名的完整性信号。如果比较29示出了充分匹配,则密码处理器5生成完整性信号,用第一数字密钥对完整性信号进行签名,并且将经签名的完整性信号传递至微控制器4。微控制器4经由收发器电路3将经签名的完整性信号发送到启动验证的接收器,例如,智能电话。密码处理器5到传感器网6的直接连接防止通过操纵传感器网6的电特性的测量来生成有效完整性信号的可能性。此外,可以规定密码处理器5将传感器网6的多个不同的电特性用于验证,并且在验证方法的不同运行过程中仅使用这些电特性的子集,并且随机地改变所使用的子集,和/或随机地改变单独电特性的测量顺序。通过这种方式,使得某些电特性的模拟变得困难,因为不可能预测将在什么时间测量哪些电特性。
图8所示的第五形式的实施例对应于电子标签1,该电子标签1与第一形式的实施例相比具有延伸的传感器网6,该延伸的传感器网6具有大量(此处为十六个)传感器线31的网络。此处,并非所有传感器线31直接连接到密码处理器5。而是,传感器线31经由十一个逻辑门32(此处为XOR门)彼此连接,以形成网络或树。密码处理器5具有四个信号输出33和两个信号输入34。每个信号输出33连接到第一树级的总共六个逻辑门36中的两个不同逻辑门32的输入35。就其本身而言,这些逻辑门36的输出37各自连接到第二树级的总共三个逻辑门38之一的输入35。在这三个逻辑门38中,一个逻辑门39的输出37连接到两个输入35,并且另外两个逻辑门40的输出37各自连接到第三树级的总共三个逻辑门41的一个输入35。这两个逻辑门41的输出37各自连接到密码处理器5的信号输入34上。
为了测量传感器网6的电特性,密码处理器5可以将不同的位组合应用到信号输出33。然后,使用通过网络传播并且最终应用到信号输入34的逻辑信号,密码处理器5可以核实所有传感器线的完整性(即,可以检测仅一个传感器线的损坏/中断,即使不一定可能确定哪个传感器线31已经被损坏或中断)。在另一个变型中,逻辑门32不仅可以处理和传递二进制信号而且可以处理和传递定量信号,这种特性使得能够进行甚至更灵敏的完整性检查。
本领域技术人员可以将上述五种形式的实施例以任意组合地方式进行组合。例如,根据第五形式的实施例(图8)的两个或更多个传感器线网络可以设置在根据第二形式的实施例(图2和3)的电子标签1的不同层中,并且可以连接到密码处理器5。可替代地或另外地,根据第五形式的实施例(图8)的传感器线网络可以与根据第一形式的实施例或第二形式的实施例(图1-图3)的一个或更多个传感器线7、13组合,以便形成传感器网6。最后,结合第三形式的实施例和第四形式的实施例(图4和图5)所描述的密码处理器5的自主能量供应的变型还可以与第二形式的实施例和第五形式的实施例(图8)组合。

Claims (17)

1.一种用于核实物体的真实性的电子标签(1),包括:
天线(2),
模拟收发器电路(3),
微控制器(4),以及
至少一个安全密码处理器(5),
其中,所述天线(2)连接到所述模拟收发器电路(3),
其中,所述微控制器(4)连接到所述模拟收发器电路(3),并且所述微控制器(4)连接到所述至少一个安全密码处理器(5),以及
其中,所述至少一个安全密码处理器(5)被配置用于安全地生成数字签名,
其特征在于,所述电子标签(1)包括一个或更多个电传感器线(7、13、31),
其中,所述至少一个安全密码处理器(5)连接到所述电传感器线(7,13,31)中的至少一个传感器线,并且所述至少一个安全密码处理器(5)被配置用于确定所述至少一个连接的电传感器线的至少一个电特性,以及
其中,所述一个或更多个电传感器线(7,13,31)与所述天线(2)不同,并且所述一个或更多个电传感器线(7,13,31)被布置成与所述天线(2)至少部分地重叠。
2.根据权利要求1所述的电子标签(1),其特征在于,所述天线(2)是线圈,其中所述一个或更多个电传感器线(7、13、31)至少部分地布置在所述天线(2)的所述线圈区域中。
3.根据权利要求2所述的电子标签(1),其特征在于,所述天线(2)是印刷线圈。
4.根据权利要求1所述的电子标签(1),其特征在于,所述至少一个安全密码处理器(5)被配置用于至少确定所述至少一个电传感器线(7,13)的电阻、电容或电感。
5.根据权利要求1所述的电子标签(1),其特征在于,所述电子标签(1)包括至少两个电传感器线(7、13),并且所述至少一个安全密码处理器(5)被配置用于确定两个或更多个电传感器线(7、13)之间的耦合。
6.根据权利要求1所述的电子标签(1),其特征在于,所述电子标签(1)包括至少两个电传感器线(7、13),并且所述至少两个电传感器线(7、13)被布置在所述电子标签(1)的至少两个传感器层(14、15)中。
7.根据权利要求6所述的电子标签(1),其特征在于,所述天线(2)被布置在天线层(16)中,所述天线层(16)与所述至少两个传感器层(14、15)不同。
8.根据权利要求7所述的电子标签(1),其特征在于,至少一个传感器层(14、15)被设置在所述天线层(16)的两侧中的每一侧上。
9.根据权利要求1所述的电子标签(1),其特征在于,所述至少一个安全密码处理器(5)被配置用于基于存储在所述密码处理器(5)中的数字密钥来安全地生成数字签名。
10.根据权利要求9所述的电子标签(1),其特征在于,电子电路被布置成用于永久监测所述一个或多个电传感器线(7,13,31),并且所述电子电路被布置成用于在电力供应中断的情况下或者在所述一个或更多个电传感器线(7,13,31)发生改变的情况下,破坏所述数字密钥。
11.根据权利要求1所述的电子标签(1),其特征在于,所述天线(2)被配置用于所述电子标签(1)的无线供电。
12.根据权利要求11所述的电子标签(1),其特征在于,所述天线(2)被配置用于所述微控制器(4)的无线供电。
13.根据权利要求1所述的电子标签(1),其特征在于,以印刷电池(20)形式的电源,所述电源被设计为至少向所述至少一个安全密码处理器(5)供电。
14.根据权利要求1所述的电子标签(1),其特征在于,用于将所述电子标签(1)附着到待贴标签的物体的粘合表面。
15.一种在将所述电子标签(1)应用到物体上之后,用于根据权利要求1所述的电子标签(1)的初始化方法,所述方法包括以下步骤:
测量所述一个或更多个电传感器线(7,13,31)的至少一个电特性;
将所测量的电特性存储在所述电子标签(1)的受保护的存储器中;以及
在所述存储之后停用对所述受保护的存储器的写入访问。
16.一种用于验证根据权利要求1所述的电子标签(1)的方法,所述方法包括以下步骤:
测量所述一个或更多个电传感器线(7,13,31)的至少一个电特性;
加载存储在受保护的存储器中的电特性;
将所述一个或更多个电传感器线路(7,13,31)的所述至少一个测量的电特性和所述至少一个加载的电特性进行比较;以及
如果在所比较的电特性之间检测到在预定容差范围之外的偏差,则使所述电子标签(1)失效。
17.根据权利要求16所述的方法,其特征在于,在所述验证的过程中,验证用于永久监测所述一个或更多个电传感器线(7,13,31)的电子电路的第二数字密钥,其中,如果所述第二数字密钥的验证失败,则使所述电子标签(1)失效。
CN201980050320.9A 2018-10-04 2019-10-04 电子标签 Active CN112534442B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/AT2018/060234 WO2020069541A1 (de) 2018-10-04 2018-10-04 Elektronische markierung
ATPCT/AT2018/060234 2018-10-04
PCT/AT2019/060327 WO2020069547A1 (de) 2018-10-04 2019-10-04 Elektronische Markierung

Publications (2)

Publication Number Publication Date
CN112534442A CN112534442A (zh) 2021-03-19
CN112534442B true CN112534442B (zh) 2022-03-29

Family

ID=64109679

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980050320.9A Active CN112534442B (zh) 2018-10-04 2019-10-04 电子标签

Country Status (6)

Country Link
US (2) US11809940B2 (zh)
EP (1) EP3814996B1 (zh)
JP (1) JP6996826B2 (zh)
KR (1) KR102576377B1 (zh)
CN (1) CN112534442B (zh)
WO (2) WO2020069541A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112990416B (zh) * 2021-04-22 2021-11-19 四川谦泰仁投资管理有限公司 一种带有天线检测端口的高频rfid芯片及标签
WO2023150807A1 (en) 2022-02-14 2023-08-17 Riddle & Code Gmbh Inductor coil physical uncloneable functions based electronic marking

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005006247A1 (en) * 2003-07-15 2005-01-20 Axalto S.A. Chip card including tamper-proof security features
WO2005106782A1 (ja) * 2004-04-28 2005-11-10 Ic Brains Co., Ltd. Icタグおよびicタグを利用した不正持ち出し防止装置
CN103455831A (zh) * 2013-09-04 2013-12-18 成都芯昊芯科技有限公司 一种能识别物理特征变化的无源电子标签
CN104992211A (zh) * 2015-07-24 2015-10-21 沈阳工程学院 一种防复制的rfid电子标签系统及其方法
CN108596315A (zh) * 2018-05-11 2018-09-28 上海宜链物联网有限公司 一种防止撕毁后重复利用的rfid标签芯片电路

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19614979C2 (de) * 1995-04-20 2001-05-17 Fujitsu Ltd Hochfrequenz-Sende-Empfangs-Vorrichtung zur Datenkommunikation
US6130602A (en) * 1996-05-13 2000-10-10 Micron Technology, Inc. Radio frequency data communications device
US20060238302A1 (en) * 2005-04-21 2006-10-26 Sean Loving System and method for configuring an RFID reader
US8418917B1 (en) 2005-12-20 2013-04-16 Diebold Self-Service Systems Banking machine controlled responsive to data read from data bearing records
US8291226B2 (en) 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US9311766B2 (en) * 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
JP2009277085A (ja) * 2008-05-15 2009-11-26 Nippon Telegr & Teleph Corp <Ntt> 情報削除機能付きlsi
JP2012074674A (ja) * 2010-09-02 2012-04-12 Canon Inc 半導体集積回路装置
US9177181B2 (en) * 2012-04-19 2015-11-03 Infineon Technologies Ag Secure epass booklet based on double chip technology
US9298956B2 (en) 2013-10-04 2016-03-29 Square, Inc. Tamper protection mesh in an electronic device
US9542637B2 (en) * 2014-12-31 2017-01-10 Intermec, Inc. RFID tag with anti-tamper assembly
US20170067961A1 (en) * 2015-09-04 2017-03-09 NewAE Technology Inc. Method and Apparatus for Detection of Counterfeit, Defective or Damaged Devices
GB2548992A (en) * 2016-03-31 2017-10-04 Aprium Tech Ltd Security system for a retail environment
EP3279837B1 (en) * 2016-08-02 2020-10-14 Nxp B.V. Electronic tamper detection device
GB201711387D0 (en) * 2017-07-14 2017-08-30 Ablepay Tech As Telecommunications apparatus with a radio-linked smart card
US10650346B1 (en) * 2017-09-21 2020-05-12 Impinj, Inc. Portal monitoring with steered-beam RFID systems
WO2020028855A1 (en) * 2018-08-02 2020-02-06 Saint-Gobain Abrasives, Inc. Abrasive article including a wear detection sensor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005006247A1 (en) * 2003-07-15 2005-01-20 Axalto S.A. Chip card including tamper-proof security features
WO2005106782A1 (ja) * 2004-04-28 2005-11-10 Ic Brains Co., Ltd. Icタグおよびicタグを利用した不正持ち出し防止装置
CN103455831A (zh) * 2013-09-04 2013-12-18 成都芯昊芯科技有限公司 一种能识别物理特征变化的无源电子标签
CN104992211A (zh) * 2015-07-24 2015-10-21 沈阳工程学院 一种防复制的rfid电子标签系统及其方法
CN108596315A (zh) * 2018-05-11 2018-09-28 上海宜链物联网有限公司 一种防止撕毁后重复利用的rfid标签芯片电路

Also Published As

Publication number Publication date
US20210273793A1 (en) 2021-09-02
CN112534442A (zh) 2021-03-19
WO2020069547A1 (de) 2020-04-09
JP2021524117A (ja) 2021-09-09
EP3814996A1 (de) 2021-05-05
US11809940B2 (en) 2023-11-07
EP3814996B1 (de) 2022-04-20
WO2020069541A1 (de) 2020-04-09
KR20210041047A (ko) 2021-04-14
JP6996826B2 (ja) 2022-01-17
KR102576377B1 (ko) 2023-09-11
US20240028863A1 (en) 2024-01-25

Similar Documents

Publication Publication Date Title
US20240028863A1 (en) Electronic marking
KR100464576B1 (ko) 전자 회로 칩을 장착한 시트의 위조 검출 방법
US8791794B2 (en) Method and device for obtaining item information using RFID tags
CN107409050B (zh) 用于识别正品的方法、系统和装置
US7309017B2 (en) Secure physical documents, and methods and apparatus for publishing and reading them
US7893832B2 (en) Authenticity tag and method for operating an authenticity tag
US9177181B2 (en) Secure epass booklet based on double chip technology
CN114846475A (zh) 可配置式防篡改系统和方法
US20170032153A1 (en) Printable, writeable article for tracking counterfeit and diverted products
US20130135080A1 (en) Tag forgery protection
CN106485292B (zh) 一种验证热转印打印设备上碳带盒真伪的方法及系统
CN111183611A (zh) 具有物理不可克隆功能的设备
CN101918952B (zh) 电子系统以及操作电子系统的方法
JP4698985B2 (ja) センサ付非接触icタグおよび環境保障方法
JP2009204891A (ja) ラベル、シート状非接触データキャリア、情報処理装置、情報処理方法
CN110288072A (zh) 通过可激活动力源实现防篡改检测功能的nfc防伪芯片
TWM587304U (zh) Rfid防偽加密電子標籤
US9646310B2 (en) Printable, writeable article for tracking counterfeit and diverted products
RU2754036C1 (ru) Система обеспечения подлинности продукции, способ идентификации подлинной продукции и радиочастотная идентификационная метка, используемая при этом
KR101042349B1 (ko) 보안 기능이 구비된 반도체 칩 및 그 동작 방법
TWI723422B (zh) Rfid電子標籤防偽加密方法及電子標籤
JP2008282103A (ja) データキャリア及びリーダ/ライタ装置
TWM572500U (zh) 利用無線射頻標籤之防偽系統
CN206115462U (zh) 滤芯组件及与其配对的系统
JP2004202717A (ja) Idカード及びidカードの使用方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant