CN114761951A - 不可克隆功能部件的图像处理和认证 - Google Patents

不可克隆功能部件的图像处理和认证 Download PDF

Info

Publication number
CN114761951A
CN114761951A CN202080082082.2A CN202080082082A CN114761951A CN 114761951 A CN114761951 A CN 114761951A CN 202080082082 A CN202080082082 A CN 202080082082A CN 114761951 A CN114761951 A CN 114761951A
Authority
CN
China
Prior art keywords
fluorescent
encryption
pattern
binarized data
data stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080082082.2A
Other languages
English (en)
Inventor
Y·L·金
J·W·林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Purdue Research Foundation
Original Assignee
Purdue Research Foundation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Purdue Research Foundation filed Critical Purdue Research Foundation
Publication of CN114761951A publication Critical patent/CN114761951A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T5/00Image enhancement or restoration
    • G06T5/70Denoising; Smoothing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2207/00Indexing scheme for image analysis or image enhancement
    • G06T2207/10Image acquisition modality
    • G06T2207/10064Fluorescence image
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mathematical Physics (AREA)
  • Investigating, Analyzing Materials By Fluorescence Or Luminescence (AREA)

Abstract

公开了一种认证物品的方法,该方法包括:向物品施加光,其中,物品包括设置在其上的随机分布的荧光颗粒;从物品捕获一个或更多个图像;由主机处理系统根据所捕获的一个或更多个图像生成加密图案;将加密图案传送至远程处理系统,远程处理系统在数据库中具有多个加密密钥,多个加密密钥各自与对应的物品唯一地相关联;将加密图案与数据库中的多个加密密钥进行比较,并且如果发现多个加密密钥中的一个加密密钥与所传送的加密图案之间的匹配,则将肯定的认证评估传送至主机处理系统。

Description

不可克隆功能部件的图像处理和认证
相关申请的交叉引用
本专利申请涉及并且要求以下的优先权权益:2019年10月16日提交的题为“IMAGEPROCESSING AND AUTHENTICATION OF EDIBLE UNCLONABLE FUNCTIONS”的美国临时专利申请序列号第62/915,666号;2019年10月16日提交的题为“EDIBLE UNCLONABLE FUNCTIONS”的美国临时专利申请序列号第62/915,667号;以及2019年12月9日提交的题为“HYPERSPECTRAL IMAGE CONSTRUCTION OF BIOLOGICAL TISSUE FOR BLOOD HEMOGLOBINANALYSIS USING A SMARTPHONE”的美国临时专利申请序列号第62/945,816号,以上美国临时专利申请中每一个的内容通过引用整体并入到本申请内容中。
政府资助声明
本发明是在美国空军科学研究办公室(US Air Force Office of ScientificResearch)授予的FA2366-17-1-4072的政府支持下完成的。政府对本发明享有一定的权利。
技术领域
本申请内容总体上涉及防伪措施,并且特别地涉及关于可食用不可克隆功能部件防伪措施的布置。
背景技术
本部分介绍可以有助于更好地理解本申请内容的方面。因此,这些陈述要从这个角度来阅读,并且不应被理解为承认什么是现有技术或不是现有技术。
假冒药品已经变得无处不在,出现了无数的问题。假冒药品的这个问题不是新问题,而是在所有国家正在成为社会的巨大负担。虽然“假的”药物产品可以明确地分类为多个类别,包括不合规格、伪造、假冒和被转移的药物产品,但是它们通常作为单个词组都被称为假冒药品。它们对患者安全和公共健康构成重大威胁,并且在发达国家和欠发达国家造成重大经济损失。作为极具破坏性的示例,用于疟疾和肺炎治疗的假冒药品每年造成估计250,000名儿童死亡。在发达国家和发展中国家越来越多地生产对生活方式药品(例如,用于勃起功能障碍的治疗)和挽救生命药品(例如,用于癌症、疟疾、糖尿病等的治疗)二者的假冒药品,部分是由于公众越来越多地使用在线药店。另外,作为对知识产权的侵犯,制药公司的科学创新和经济回报受到广泛的假冒药品的破坏。在低收入和中等收入国家,假冒药品的健康和经济后果严重得多。据估计,假冒药品占全球药物贸易的10%,并且占非洲、亚洲和中东地区所有药品多于20%-30%。
存在用于检测假冒药品和用于提供减少威胁的可能解决方案的各种方法。传统上,已经使用分析化学和光谱技术通过检测主要成分的化学特征来识别假冒药品。然而,这些技术需要复杂且昂贵的机器,并且基于对这样的主要成分的识别具有有限的精度。其他技术包括使用激光和其他专有技术以各种分辨率级别在药物表面上进行标记和印刷,这些标记和印刷修改片剂或胶囊的外表面或涂层,然而,这种技术易于被造假者复制。最近,数字防伪技术在认证和供应链中发挥了更重要的作用。包装级条形码和射频识别(RFID)通常用于即时远程认证。已经引入了用于认证服务、跟踪和追踪解决方案以及药物识别的若干移动技术。不利地的是,这样的认证和安全技术是对称的;也就是说,如果非法制造商或销售商能够使用相同的技术,则他们可以创建克隆。理想的认证技术应当是非对称的,具有可以直接吞咽和可消化的剂量(on-dose/in dose)认证形式。具体地,剂量认证意味着在没有包装的情况下,将每个单独的药丸或剂量验证为真。即使药剂师或患者不保留原始包装,也基本上消除了摄入假冒药品的可能性。实际上,包装信息通常不可用;药丸以少量出售,并且由药剂师分发单独的条带。剂量认证最大限度地减少了非法销售者使用过期、假冒或不合规格药物的机会。
在这方面,最近已经引入了一些具有数字认证潜力的有前景的技术,包括:数字编码聚合物、QR编码微标签剂(QR-coded microtaggants)和先进的基于皱纹(wrinkle-based)的标签、活性药物成分的QR码印刷、编码多功能水凝胶微粒、大规模微粒阵列、编码金属纳米材料和二氧化硅微标签。然而,从口腔摄入安全的角度来看,这样的材料通常是不理想的。这些方法依赖于生物相容和生物可降解的外源性材料,例如聚苯乙烯、邻苯二甲酸醋酸纤维素(CAP)、聚乳酸-羟基乙酸共聚物(PLGA)、聚乙二醇(PEG)、聚乙二醇二丙烯酸酯(PEGDA)、银、金和二氧化硅。取决于使用的认证方法,需要强健的图像处理技术,但是仍未实现。
因此,需要强健的成像方法,以为药物提供不对称认证,从而对抗假冒产品的广泛使用。
发明内容
公开了一种认证物品的方法。该方法包括向物品施加光。物品包括设置在其上的随机分布的荧光粒子。该方法还包括:从物品捕获一个或更多个图像,以及由主机处理系统根据所捕获的一个或更多个图像生成加密图案。该方法还包括将加密图案传送至远程处理系统,该远程处理系统在数据库中具有多个加密密钥,多个加密密钥各自与对应的物品唯一地相关联。该方法还包括:将加密图案与数据库中的多个加密密钥进行比较,以及如果在多个加密密钥中的一个加密密钥与所传送的加密图案之间发现匹配,则将肯定的认证评估传送至主机处理系统。
根据一个实施方式,在上述方法中,认证评估基于多个加密密钥中的一个加密密钥与加密图案之间的统计匹配。
根据一个实施方式,在上述方法中,统计匹配基于具有用于P值的预定阈值的线性回归。
根据一个实施方式,上述方法还包括:降低所捕获的一个或更多个图像中的噪声;检测一个或更多个捕获图像中的N×M个像素中的随机分布的荧光粒子;基于将1或0中的一个应用于检测到荧光粒子的像素并且将互补的0或1应用于未检测到荧光粒子的像素来对所捕获的一个或更多个图像进行二值化,以生成二值化数据流;以及压缩二值化数据流以生成加密图案。
根据一个实施方式,在上述方法中,二值化数据的压缩基于冯诺依曼压缩。
根据一个实施方式,上述方法还包括对光源进行滤波以提供选择性波长。
根据一个实施方式,在上述方法中,随机分布的荧光粒子包括多种荧光化合物,每种荧光化合物响应于所选择的光波长生成不同的荧光,由此加密图案是与顺序生成的荧光响应相关联的所压缩的二值化数据流的线性组合。
根据一个实施方式,上述方法还包括使用与每个生成的荧光相关联的所压缩的二值化数据流的预定位数来生成所压缩的二值化数据流的线性组合。
根据一个实施方式,在上述方法中,预定位数基于荧光粒子的密度来设置。
根据一个实施方式,在上述方法中,多种荧光化合物包括多种化合物。
还公开了一种认证物品的系统。该系统包括远程处理系统,该远程处理系统被配置成在数据库中保存多个密钥,多个密钥各自与对应的物品唯一地相关联。该系统还包括光源,该光源被配置成向物品施加光,其中,物品包括设置在其上的随机分布的荧光颗粒。另外,该系统包括图像捕获装置,该图像捕获装置具有N×M个成像传感器,该图像捕获装置被配置成从物品捕获一个或更多个图像,一个或更多个图像各自具有N×M个像素。该系统还包括主机处理系统,该主机处理系统被配置成:根据所捕获的图像生成加密图案,以及将加密图案传送至远程处理系统。该远程处理系统被配置成将加密图案与数据库中的多个加密密钥进行比较,并且如果在多个加密密钥中的一个加密密钥与所接收的加密图案之间发现匹配,则将肯定的认证评估传送至主机处理系统。
根据一个实施方式,在上述系统中,认证评估基于多个加密密钥中的一个加密密钥与加密图案之间的统计匹配。
根据一个实施方式,在上述系统中,统计匹配基于具有用于P值的预定阈值的线性回归。
根据一个实施方式,在上述系统中,主机处理系统还被配置成:减少一个或更多个捕获图像中的噪声;检测一个或更多个捕获图像中的N×M个像素之中的随机分布的荧光粒子,基于将1或0中的一个应用于检测到荧光粒子的像素并且将互补的0或1应用于未检测到荧光粒子的像素来对所捕获的一个或更多个图像进行二值化,以生成二值化数据流;以及压缩二值化数据流以生成所述加密图案。
根据一个实施方式,在上述系统中,二值化数据的压缩基于冯诺依曼压缩。
根据一个实施方式,在上述系统中,对光源进行滤波以提供选择性波长。
根据一个实施方式,在上述系统中,随机分布的荧光粒子包括多种荧光化合物,每种荧光化合物响应于所选择的光波长生成不同的荧光,由此加密图案是与顺序生成的荧光响应相关联的所压缩的二值化数据流的线性组合。
根据一个实施方式,在上述系统中,使用与每个生成的荧光相关联的所压缩的二值化数据流的预定位数以生成所压缩的二值化数据流的线性组合。
根据一个实施方式,在上述系统中,预定位数基于荧光粒子的密度来设置。
根据一个实施方式,在上述系统中,多种荧光化合物包括多种化合物。
还公开了另一种认证物品的方法。该方法包括:向物品施加光,其中,物品包括布置在其上的着色粒子的分布;由图像捕获装置从物品捕获一个或更多个RGB图像,每个RGB图像从装置的红色通道、绿色通道和蓝色通道中的一个通道产生通道数据流;由主机处理系统基于以下操作根据捕获的一个或更多个RGB图像生成加密图案:接收高光谱数据集,该高光谱数据集表示感兴趣群体的物品的先验高光谱数据;将对应的红色、绿色和蓝色数据流与高光谱数据集进行配对;获得适于针对光学成像装置将物品特定的RGB图像数据集转换成物品特定的高光谱数据集的变换矩阵;使用变换矩阵生成物品特定的高光谱数据集;根据物品特定的高光谱数据集确定加密图案;将加密图案传送至远程处理系统,远程处理系统在数据库中具有多个加密密钥,多个加密密钥各自与对应物品唯一地相关联;将加密图案与数据库中的多个加密密钥进行比较;以及如果发现多个加密密钥中的一个加密密钥与所传送的加密图案之间的匹配,则将肯定的认证评估传送至主机处理系统。
根据一个实施方式,在上述方法中,认证评估基于多个加密密钥中的一个加密密钥与加密图案之间的统计匹配。
根据一个实施方式,在上述方法中,统计匹配基于具有用于P值的预定阈值的线性回归。
根据一个实施方式,上述方法还包括:减少一个或更多个捕获图像中的噪声;检测一个或更多个捕获图像中的N×M个像素中的随机分布的粒子;基于将1或0中的一个应用于检测到粒子的像素并且将互补的0或1应用于未检测到粒子的像素来对所捕获的一个或更多个图像进行二值化,以生成二值化数据流;以及压缩二值化数据流以生成加密图案。
根据一个实施方式,在上述方法中,二值化数据的压缩基于冯诺依曼压缩。
根据一个实施方式,上述方法还包括对光源进行滤波以提供选择性波长。
根据一个实施方式,在上述方法中,随机分布的粒子包括多种荧光化合物,每种荧光化合物响应于所选择的光波长生成不同的荧光,由此加密图案是与顺序生成的荧光响应相关联的所压缩的二值化数据流的线性组合。
根据一个实施方式,上述方法还包括使用与每个生成的荧光相关联的所压缩的二值化数据流的预定位数来生成所压缩的二值化数据流的线性组合。
根据一个实施方式,在上述方法中,预定位数基于粒子的密度来设置。
根据一个实施方式,在上述方法中,多种荧光化合物包括多种化合物。
附图说明
图1a是与根据本申请内容的与药物一起使用的可食用物理不可克隆功能部件(PUF)的示意图。
图1b示出了用于在可食用PUF平台中实现多个质询-响应对以提高安全性的荧光丝蛋白的光致发光性质的示意图。
图1c是可食用PUF装置的扫描电子显微镜(SEM)输出,其中荧光丝微粒嵌入在薄丝膜中。
图1d是覆盖可见光中相对宽的波长范围的颗粒eCFP、eGFP、eYFP和mKate2丝的发射光谱,该发射峰值位置在其中不交叠。
图1e提供了eCFP、eGFP、eYFP和mKate2丝分别在405nm、458nm、514nm或561nm的激发下对应荧光丝微粒的共焦荧光显微图像。
图2a是示出如何从根据本申请内容的PUF在进行光学质询时的输出响应中提取加密密钥的流程图,其包括原始输出测量、比特流提取和使安全密钥最终数字化。
图2b提供了归一化吸收与波长(nm)和归一化强度与波长(nm)的曲线图。
图2c是根据本申请内容的光学激发方案的示意图,其中通过装备有常规变焦透镜的电荷耦合装置(CCD)相机经由可调谐滤色器记录原始荧光图像。
图3a、图3b和图3c是来自读取设备的照片,读取设备获取可食用PUF装置的原始荧光图像,其中,如图3a所示,eCFP、eGFP、eYFP和mKate2丝微粒的混合物嵌入在薄丝膜(300像素×300像素)中;如图3b所示,峰值查找和二值化处理在密钥生成中提供高稳定性和可再现性,从而将像素数目减少至50像素×50像素;并且如图3c所示,冯诺依曼去偏置处理允许对由相对较少数目的峰值产生的主要‘0’位进行压缩。
图4是示出从30个不同PUF合计的二进制序列的随机性的二值图表示。
图5a是位均匀性的直方图。
图5b是归一化的装置间汉明距离(Hamming Distances,HD)的直方图。
图5c是归一化HD的直方图。
图5d是30种不同可食用PUF之间的成对比较。
图6提供了更强PUF的扩展数目的质询-响应对的照片。
图7是单一PUF中七个不同响应之间的成对比较的图。
图8a和图8b是使用相同的对应质询间隔60天获取的四个响应的荧光强度的散点图(图8a)和使用相同的对应质询间隔60天获取的四个响应的像素位置的散点图(二值化图像中的前32个峰值)(图8b)。
图9提供了其中截止阈值为0.1808的装置内(再现性)和装置间(唯一性)可变性的概率图。
图10是剂量认证的概念的示意图,其中由药物制造商将每个单独的固体口服剂型(例如片剂和胶囊)药品与可食用PUF装置集成。
图11是示出使用可食用PUF的剂量认证的可行性的示意图。
图12a是基于着色PUF的另一质询-响应系统的示意图,该另一质询-响应系统被配置成提供用于与远程数据库处的对应特定密钥进行比较的加密密钥。
图12b是图12a的实施方式的示意图,其包括用FDA批准的食用着色染料着色的丝微粒,从而构成可以容易地由智能电话的内置相机检测的基于颜色的PUF技术。
图13a是在所使用的智能电话的特定型号中(以nm测量的)波长与响应度的复杂曲线图。
图13b是具有140个不同颜色样本的色卡参考。
图14是提供使用图像数据以获得高光谱图像的构思步骤的虚拟高光谱图像构造(VHIC)算法的框图。
具体实施方式
本专利或申请文件包含至少一幅彩色绘制的附图。在提出请求并支付必要的费用后,官方将提供具有彩色附图的该专利或专利申请公布的副本。
出于促进对本申请内容的原理的理解的目的,现在将参照附图中示出的实施方式,并且将使用特定语言来描述附图中的实施方式。然而,应当理解,不旨在由此限制本申请内容的范围。
在本申请内容中,术语“约”可以允许值或范围的一定程度的可变性,例如,在规定值或规定的范围界限的10%内、5%内或1%内。
在本申请内容中,术语“基本上”可以允许值或范围的一定程度的可变性,例如,在规定值或规定的范围界限的90%内、95%内或99%内。
用于保证剂量认证的高安全性和防止假冒药品的一种极好的方式是利用物理不可克隆功能部件(PUF)。PUF取决于限定PUF的物理微结构的唯一性。该唯一性取决于制造期间引入的无数随机物理因素;并且考虑到这些因素是不可预测且不可控制的,因此复制基本上是不可能的。PUF不使用在没有授权的情况下可能被解码和使用的单个加密密钥。而是,PUF实现质询-响应认证以对相关联的微结构进行认证。当对结构施加物理刺激时,虽然结构以不可预测的方式反应,但是它以可重复的方式反应。将所施加的刺激称为质询,并且将PUF的反应称为相关联的反应。这样的特定的质询及其对应的响应保存在安全数据库中,并且因此可以对照这样的数据库检查认证。可以对质询-响应及其与安全数据库的通信进行加密以增加安全性。
重要的是,PUF可以是不对称的,使得易于制造PUF,但是对于假冒者来说创建克隆是极具挑战性的。一旦从数据库读取输出响应,则输出响应也不能被重新使用。可以使用PUF对剂量、频率和注意事项的信息进行编码,以及使其供用户遵守。
对于数字剂量PUF,本申请内容将丝蛋白和荧光蛋白提供作为可食用且可消化的光子生物材料。从可食用的角度来看,重要的考虑因素包括可消化性和非过敏性。为此,选择内源性天然材料或生物材料用于剂量应用。重要的是,丝蛋白(即丝心蛋白)具有极好的内在功能性、生物相容性和低免疫原性,具有最少的炎症和免疫反应。将未经任何外部处理的天然来源的丝心蛋白溶解于水溶液中。丝蛋白也是可降解的,并且通过使用不同的丝再生和制造方法可以控制降解速率。更相关地,丝蛋白是可食用和可消化的。另外,荧光蛋白已经从转基因食物引入到食物供应中。摄入例如绿色荧光蛋白的潜在毒性和过敏性最小。
为此,本申请内容提供了一种用于对所有基于蛋白质的PUF进行认证的图像处理方法,其使用交互的多个质询-响应对来生成加密密钥,以用于药品的剂量认证和防伪。然而,应当理解,根据本申请内容的PUF可以采用许多形状并且由许多不同的材料制成。可食用的实施方式用于与包括药物在内的消费品一起使用。然而,可以针对任何这样的可食用或非可食用PUF使用本文中讨论的相同成像技术。因此,不旨在通过强调PUF的可食用方面来进行限制。例如,PUF可以包括在例如包裹递送包装的各种商品中,可以在打开之前用远程服务器验证包装的真实性以确保包装的安全性。
关于可食用PUF,可食用PUF由与不同的荧光蛋白基因融合的丝(即家蚕)蛋白微粒制成,荧光蛋白包括增强的青色荧光蛋白(eCFP)、增强的绿色荧光蛋白(eGFP)、增强的黄色荧光蛋白(eYFP)和mKate2(远红)荧光蛋白。然而,相同的布置可以应用于其他生物相容性材料,包括可食用染料、可食用蛋白质和可食用聚合物。这样的材料的详细示例在与本专利申请同一天提交的题为:EDIBLE UNCLONABLE FUNCTIONS的姊妹专利申请中提供。
参照图1a,示出了与药物一起使用的可食用PUF的示意图。图1a示出了具有附着在药品表面上的隐蔽且透明的PUF的照片的剂量PUF的示意图。PUF装置由来自可食用且可消化的荧光蛋白和丝的蛋白质组成。丝中荧光蛋白的独特光致发光性质提供了唯一的质询-响应对的参数支持。在输入质询的反应中,可食用PUF生成其对应的输出响应。图1b示出了将荧光丝蛋白的光致发光性质用于在可食用PUF平台中实现多个质询-响应对以提高安全性。重要的是,质询-响应对将本申请内容的基于蛋白质的PUF与其他常见的独特对象和标签区分开。在对由不同荧光蛋白的一组唯一激发和发射波段限定的光学质询的反应中,由丝蛋白(即丝心蛋白)和荧光蛋白制成的可食用PUF生成不同的输出响应。熵源是无缝嵌入隐蔽透明薄丝膜中的随机分布的荧光丝微粒。图1c是可食用PUF装置的扫描电子显微镜(SEM)输出,其中荧光丝微粒嵌入在薄丝膜中。图1c示出了具有沸石状形状的荧光丝微粒的SEM输出。图1d是覆盖可见光中相对宽的波长范围的颗粒eCFP、eGFP、eYFP和mKate2丝的发射光谱,而其中发射峰值位置不交叠。图1e提供了在405nm、458nm、514nm或561nm的激发下对应的荧光丝微粒的共焦荧光显微图像。比例尺为100μm。荧光丝微粒的大小为99.3±7.9μm(平均值±标准差)。首先,利用在可见光波长范围内具有特定激发和发射峰值的四种不同荧光蛋白(即eCFP、eGFP、eYFP和mKate2)(提供在表1-1中)。
表1-1.用丝进行基因杂交的荧光蛋白的光学性质
Figure BDA0003662084830000101
表1-2.美国食品药品监督管理局批准的食品着色剂
Figure BDA0003662084830000102
Figure BDA0003662084830000111
aFD&C代表美国国会在1938年通过的称为联邦食品、药品和化妆品法案的法律。
根据替选实施方式,可食用荧光染料可以用于产生发光丝微粒。幸运的是,如表1-2中总结的,几种FDA批准的食品着色染料具有类似于荧光蛋白的强荧光性质。
参照图2a,呈现了说明如何从根据本申请内容的PUF在被光学地质询时的输出响应中提取加密密钥的流程图,其包括原始输出测量、比特流提取和使安全密钥最终数字化。主要使用如上表1-1和图2b中提供的基于丝中各个荧光蛋白的激发和发射峰值波长的四个代表性质询-响应对(n=4),其中描绘了归一化吸收和归一化强度的图;然而,可以使用更多或更少数目的质询-响应对。在图2a中,将输入质询(Cn,其中在这种情况下n=1,2,…4)选择为分别与丝中的eCFP、eGFP、eYFP和mKate2对应的在特定波长下的激发和发射波段的组合,例如:λex=415nm和λem=460nm;λex=470nm和λem=510nm;λex=470nm和λem=560nm;λex=530nm和λem=630nm。图2c示出了以下操作的示意图:在光学激发时,通过配备有常规变焦透镜的电荷耦合装置(CCD)相机经由可调谐滤色器记录原始荧光图像。通过提取器获得输出响应(Rn),如图3a、图3b和图3c所示,提取器将丝微粒的荧光图像转换为二值位图,图3a、图3b和图3c是获取可食用PUF装置的原始荧光图像的读取设备的照片,其中,如图3a所示,将eCFP、eGFP、eYFP和mKate2丝微粒的混合物嵌入在薄丝膜(300像素×300像素)中;如图3b所示,峰值查找和二值化处理在密钥生成中提供高稳定性和可再现性,将像素数目减少至50像素×50像素;并且如图3c所示,冯诺依曼去偏置处理允许压缩由相对较小数目的峰值产生的主要‘0’位。在简单的冯诺依曼去偏置中,压缩速率太高,使得原始数据大小需要比提取的大小大得多。在根据本申请内容的提取器中,两遍元组输出冯诺依曼去偏置算法维持实际数据大小。在冯诺依曼去偏置之后,选择每个输出响应中的前64位以创建总共256位的安全密钥。从方法的角度,为了提高二值化的质量,通过最大强度对原始荧光图像(300像素×300像素)进行归一化,如图3a所示。通过应用20%的阈值来去除噪声。小于特定像素大小20的荧光区域也被认为是噪声。然后,利用装仓处理将图像大小重新调整为50像素×50像素。接着,为了确保低误码率(高再现性),找到每个荧光丝微粒的空间峰值位置(微粒的最高强度峰值位于该位置),如图3b所示。然后,仅将峰值位置分配给‘1’位,而其他像素为‘0’位。第三,为了去除‘0’位的偏置,应用具有两遍元组输出去偏置的冯诺依曼偏置压缩算法的增强版本,如图3c所示。由于荧光微粒的密度,荧光峰值在整个图像中是相对罕见的事件,因此存在全局偏差,使得‘0’位比‘0’位更经常持续地生成。最后,在去偏置之后,使用前64位作为特定质询的输出响应,因为荧光图像中峰值的典型最小数目是32。将四个质询-响应对(n=4)组合在一起,最终的数字化密钥大小产生256位(=4×64)。
使用最初设计用来评估随机和伪随机数生成器的NIST统计测试套件来评估可食用PUF生成的二进制序列的随机性的质量。当PUF响应用于加密密钥生成时,关键是评估随机性以确保PUF生成的密钥的不可预测性。NIST统计测试套件包括15个不同的测试来量化比特流的随机性。每个测试集中在随机性的特定方面。一些测试依赖于1×106的最小序列长度和55的子串(块)的最小数目,需要总计5.5×107的位流。另一方面,可食用PUF的密钥大小明显短于随机数生成器的密钥大小。为了使用需要合理流长度的七个统计测试,探索了从30个不同PUF合计的二进制序列的随机性。图4示出了二值位图表示。值得注意的是,来自该二值位图的比特流是随机的,由美国国家标准与技术研究院(NIST)基于表1-1和下表3在“A Statistical Test Suite for Random and Pseudorandom Number Generators forCryptographic Applications”中找到的随机性测试来验证。具体地,从30个不同的PUF收集总共7,680位(每个PUF为256位),并且将比特流分成60个序列,以对单个128位长的序列每个执行统计60次。每个统计测试返回两个结果:P值和通过率(即比例),如表2所示。如表2中所总结的,来自30个不同PUF的二进制序列在没有任何后处理的情况下通过了所有7个NIST随机性测试。在每个测试中使用的参数值和NIST随机性测试的特征总结在表3中。换言之,从30个PUF提取的比特流(7,680位)在统计上是随机的,这支持了所有基于蛋白质的PUF的输出响应能够是不可预测和不可克隆的构思。该结果还支持以下构思:颗粒荧光丝的广播过程提供随机的空间分布作为直接而有效的熵源。
表2.使用NIST统计测试套件对从可食用PUF生成的二进制序列的随机性测试的总结。
Figure BDA0003662084830000131
表3——在工作中执行的NIST统计测试的简要特征描述。
Figure BDA0003662084830000141
为了评估PUF性能,评估可食用PUF的输出响应是否均匀以及唯一。首先通过检查对‘1’位或‘0’位状态进行观察的相等概率来估计位均匀性,如以下式1所提供的:
Figure BDA0003662084830000142
其中,Rl是响应的第l个二进制位;以及
s是密钥大小。如本领域普通技术人员所公知的,位均匀性是s位响应的汉明权重(即,二进制序列中‘1’位的数目)。对于30个不同的PUF,位均匀性的分布收敛至理想值0.5,如图5a所示,图5a是位均匀性的直方图。然后,为了评估每个PUF的唯一性,通过对相同质询下的两个PUF之间的不同位的数目进行计数来计算装置间汉明距离(HD)。唯一性度量从两个不同PUF测量的响应之间的相关度。理想地,来自任何两个所选择的PUF装置的响应应当是不相关的,指示PUF的状态即使在其他PUF的状态已知的情况下也是未知的。任何两个PUF装置之间的装置间HD可以由式2定义:
Figure BDA0003662084830000151
其中,Ri和Rj分别是k个不同PUF中第i个PUF装置和第j个PUF装置的s位响应。30个不同的PUF装置生成总共30C2(=30×29/2=435)次比较。参照图5b,示出了归一化的装置间HD的直方图,其很好地拟合到高斯分布中,中心在0.5032、标准偏差(SD)为0.0458,这接近于其理想值0.5,支持了所有可食用PUF的极好的唯一性。另外,通过计算平均HD来研究每个PUF中的四个响应之间的相关度,如图5c所示,图5c是归一化HD的直方图。30个不同的PUF引起平均HD值为0.499和SD为0.0041,这指示每个PUF中的各个响应也是唯一的。图5d是30种不同的可食用PUF之间的成对比较。非对角线区域的HD波动接近平均值0.5032。当质询响应对的数目扩展到7时,7个输出响应仍然不相关,其中平均HD值为0.5089,SD为0.0766。参照图6,示出了更强PUF的扩展数目的质询-响应对的照片。提取器包括以下的相同元件:降噪、峰值位置查找、二值化和去偏置。七个响应创建总共448位的安全密钥,具有增强标称编码容量2448(=7.2684×10134)。参照图7,示出了单个PUF中的七个不同的响应之间的成对比较的图。非对角线区域的HD的平均值为0.5089,SD为0.0766,支持不同响应之间的最小相关性。换言之,每个输出响应是唯一和不同的。
另外,通过考虑位之间的相互独立性来计算可食用PUF生成的二进制序列的保守编码容量。在图5b中,基于中心极限定理,装置间分布的所得宽度示出了密钥的有效子集是相互独立的,对应于120(≈0.5032×(1-0.5032)/0.04582)的自由度(或独立变量的数目)。从可食用PUF生成的所得数字化密钥大小具有相对强的编码容量。编码容量被定义为ct,其中c是位级别(例如,对于‘0’和‘1’的二进制位,c=2),并且t是相互独立的密钥大小。可食用PUF具有c=2和t=120,使得编码容量为2120(≈1.3292×1036)。重要的是,去偏置处理对于不包括实际编码容量是有用的。如果安全密钥被偏置太多的‘0’或‘1’,则实际的编码容量通常被削弱。可以利用强编码容量来提供关于制造商确定的数据的信息,包括:剂量信息(例如,剂量强度、剂量频率和失效日期)、制造细节(例如,位置、日期、批次和批号)和分发路径(例如,国家、分发商、批发商和连锁店)。如果特定应用需要更高的编码容量,则可以通过进一步优化荧光丝微粒的密度(这允许每个图像中更大数目的峰值)来简单地扩大密钥大小。如图6所示,通过结合激发和发射波段的附加组合也可以增加质询-响应对的数目。
为了检验可靠PUF的可行性,测试了来自同一PUF装置的响应的再现性和稳定性。PUF的再现性表示在相同的重复质询之后生成同一响应的能力。计算装置内HD,其通过来自每个PUF装置的10个质询-响应周期(9个成对比较)的误码率(即,具有理想值0的响应位中的错误位的百分比)来定量地描述。对于第i个PUF装置,平均装置内HD捕获再现性:
Figure BDA0003662084830000161
其中Ri和Ri,t是原始s位参考响应和在不同时间点t从相同PUF装置提取的s位响应,并且m是重复测量的次数。再次参照图5b,示出了根据在相同的10个质询周期针对30个不同PUF的装置内HD直方图估计的相对低的平均值0.0164和SD 0.0632。进一步检查在实验室环境(即黑暗中在22±2℃和40%-50%相对湿度下储存)中60天后在相同质询下的长期可靠性,如图8a和图8b所示,图8a和图8b是使用相同的对应质询间隔60天获取的四个响应的荧光强度的散点图(图8a)和使用相同的对应质询间隔60天获取的四个响应的像素位置(二值化图像中的前32个峰值)的散点图(图8b)。图8a和图8b的每个分区中所示的r是相关性系数。高度线性关系支持可食用PUF的长期可靠性和稳定性。当对间隔60天捕获的原始荧光图像的荧光强度进行比较时,四个响应的相关系数(r)在从0.833至0.983的范围内。对于二值化图像中前32个峰值的像素位置,所有响应的r值甚至高于0.895。这些结果支持基于蛋白质的可食用PUF的潜在可靠性,但是再现性评估不反映在给定医学应用下极其苛刻的条件。还根据装置间和装置内的可变性估计假阳性率和假阴性率。当PUF用于认证时,假阳性率是PUF A被认证为PUF B的概率。假阴性率是正确的PUF认证失败的概率。假设装置间和装置内可变性遵循图9中所示的高斯分布,得到的假阳性率和假阴性率分别为9.6394×10-13和3.0982×10-12,图9示出了其中截止阈值为0.1808的装置内(再现性)和装置间(唯一性)可变性的概率图。得到的假阳性率和假阴性率分别为9.6394×10-13和3.0982×10-12。交叉HD分析的成对比较图还示出了所有30个不同PUF是高度不相关的,如图5d所示,其中对角线指示同一PUF装置本身的装置内HD值,而非对角线点表示与其他PUF装置相比的装置间HD值。
根据一个实施方式,所报告的可食用PUF的一个应用是剂量认证,以防止患者服用假冒的药物产品,如图10和图11所示。图10是剂量认证的概念的示意图。由制药商将固体口服剂型(例如,片剂和胶囊)中的每种单独的药品与可食用的PUF装置集成。最终用户(例如,药剂师和消费者)可以确保来源并验证药品。另外,该可食用PUF可以被用于提供剂量信息和制造商确定的数据,包括产品信息(例如,剂量强度、剂量频率和失效日期)、制造细节(例如,位置、日期、批次和批号)和分发路径(例如,国家、分发商、批发商和连锁店)。图11是示出使用可食用PUF的剂量认证的可行性的示意图。该可食用PUF可以是柔性的,可以附着至包括丸剂、片剂和胶囊的固体口服剂型药品的表面。每种药品拥有唯一的质询-响应对,并且最终用户可以使用智能电话相机或定制读取器并且访问数据库(例如,云)中的注册数字密钥来验证真假,其中,利用可信机构针对数字身份来引导每次验证。实际上,可食用PUF具有自消失特征。由于分解性质和蛋白水解活性(即酶促降解),丝蛋白(即丝心蛋白)容易溶解在水溶液中而无需任何特殊处理。当为了易于视觉检测的目的而将蓝色染料(即亚甲基蓝)负载在所报告的可食用PUF上时,240分钟后其完全溶解在去离子水中,这也支持用于口服。换言之,最终用户(即患者)可以在不从表面移除PUF的情况下服用药品。
应当理解,根据本申请内容,将粒子直接施加至i)基质或ii)药物。如在上文和本申请的相关申请部分中描述的姊妹应用中另外描述的,基质可以由可食用丝或可食用聚合物制成。如上文和姊妹应用中另外描述的,粒子可以是可食用丝(例如,可食用荧光丝)、可食用染料(例如,可食用荧光染料)、可食用聚合物中的一种或更多种。这些粒子可以以随机图案直接铸入到基质或药物上。替选地,可以将这些粒子直接喷射到基质或药物上以生成随机图案。一旦施加了粒子,就可以从这些粒子获得图像,并且生成表示原始认证图案的加密密钥。然后将该密钥存储在安全数据库中,等待最终用户的认证。图像可以由药物的最终用户通过单个图像捕获装置来获得,这表示X-Y加密图案(即,二维图像)或者通过多于一个图像捕获装置(例如,立体摄影)来获得,这表示X-Y-Z加密图案(即,在Z方向上具有曲率的药物的三维图像)。加密图案是直接在基质或药物上发现的粒子的图。例如,“1”表示存在粒子,而“0”表示不存在粒子。为了增强加密,除了灰度可食用粒子之外,还可以使用荧光粒子,荧光粒子需要由不同波段的光进行激励。可以通过将滤波器应用于光源(例如,来自移动装置的闪光灯)和/或图像捕获装置(例如,移动装置的一个或更多个相机)两者来生成这样的波长波段。因此,除了生成X-Y与X-Y-Z图像之外,本申请内容的方法可以区分不同波长的光(即,荧光)。
除了基于荧光的PUF之外,本申请内容还提供了一种用于对PUF进行解密的基于颜色的方法,作为用于对患者进行剂量认证的防伪技术。为此,本文中还描述了先进的防伪技术,其利用增材制造和有效的数据获取方法使剂量认证可扩展、具有成本效益并且用户友好。在一定程度上作为群体,使用来自许多样本的数据集。每个相机型号具有不同的RGB光谱响应度。照片中的确切颜色在相机之间不同。在测量RGB光谱响应度之后,高光谱矩阵可以将对象特定的RGB图像数据集转换为对象特定的高光谱数据集。这将允许具有通用的颜色信息而不依赖于相机型号。如图12a(图12a是被配置成提供加密密钥用于与远程数据库处的对应特定密钥进行比较的质询-响应系统的示意图)所示,该剂量认证基于可以容易地用智能电话的相机进行认证的基于颜色的PUF技术。在例如丸剂或胶囊的物体表面上的基于颜色的可食用PUF具有多个细条带,并且每个条带包括许多着色的丝微粒。熵(无序)的来源是从每个条带内的着色微粒混合物进行平均的不可预测的随机光谱分布。对于PUF的质询-响应要求,条带用作输入质询,并且其光谱生成真正固有的输出响应。替选实施方式包括用FDA批准的食品着色染料着色的丝微粒,其构成可以容易地由智能电话的内置相机检测的基于颜色的PUF技术。参照图12b,利用光谱超分辨率方法可以将智能电话的内置相机虚拟地变换成用于对详细色差进行光谱分析的高光谱成像仪;光谱超分辨率的光谱学习使得能够数学重建来自RGB图像的反射光谱。光谱超分辨率的重要性是双重的:i)增强频域中PUF的参数空间以对试图复制更具抵抗力,以及ii)实现通用算法而不依赖于智能电话的型号。
因此,本申请内容的方法有利地使用光谱超分辨率来极大地增强基于颜色的PUF的参数空间(图12b)。考虑到一切都可破解,任何基于颜色的安全技术都失去了隐蔽性,并且可能对试图克隆(例如,扫描和打印颜色图案)具有较小的抵抗力。为了增强安全水平,必须结合光谱检测方案以显著增加PUF在波长(λ)或频域中的参数空间。参数空间中的这种增强将对试图复制更具抗抵力,使得PUF高度不对称。另一方面,光谱检测必须依赖于复杂且昂贵的光学仪器,例如光谱仪、机械滤波轮或可调滤波器。这样的色散光学部件还导致相当慢的数据获取,妨碍实际的转换。然而,可以从由常规相机(即3色传感器)拍摄的RGB图像数学地重建高光谱(具有高光谱分辨率)或多光谱(具有多个光谱测量结果)数据。光谱超分辨率解决了不适定问题(由于从子采样空间(RGB颜色)到密集空间(多波长)的逆映射)。换言之,从RGB图像(即,来自R、G和B通道的3种颜色信息)数学地重建可见范围内的原始高光谱数据。
为此,为基于颜色的PUF技术提供了用于光谱超分辨率的虚拟高光谱图像构造(VHIC)算法。RGB与全光谱强度之间的数学关系描述为:
x3×1=S3×NyN×1+e3×1 (4)
其中x是与R、G和B通道中的3个颜色强度值对应的3×1向量(x=[R,G,B]T=[I(R),I(G),I(B)]T),S是3色传感器(即智能电话相机)的RGB光谱响应的3×N矩阵,y是具有以下光谱强度的N×1向量:
(y=[I(λ1),I(λ2),...,I(λN)]T)
其中,λ是离散化的,并且
e是具有零均值的系统噪声的3×1向量。从RGB信号进行光谱超分辨率的高光谱重建是为了获得[S3×N]-1。然而,这种逆计算是欠定问题,使得N>3。为了求解[S3×N]-1,利用多项式项的固定设计线性回归。使用由高光谱线扫描系统以及智能电话相机获取的光谱数据和RGB数据(即训练数据集)的多个集合,将欠定问题改变为可以通过最小二乘法稳定地求解的超定问题。具体地,通过加上来自m个不同的测量结果的x3×1和yN×1来形成X3×m和YN×m。因此,式(1)中的关系重写为:
X3×m=S3×NYN×m (5)
其中,S3×N为智能电话相机的R、G和B通道中的光谱响应函数。式(5)中的关系可以以逆格式表示为:
YN×m=TN×3X3×m (6)
其中,TN×3=[S3×N]-1是变换矩阵。在结合了相机的RGB光谱响应之后,该逆问题是使用QR分解特别是QR解算器来求解最小二乘问题。应当注意,最终计算非常简单;当RGB数据(x=[R,G,B]T=[I(R),I(G),I(B)]T)被代入式(6)中时,以1nm的光谱分辨率生成对应的光谱强度值(y=[I(λ1),I(λ2),…,[I(λN)]T)。
基于这些关系,已经建立了从PUF的重建高光谱图像数据集中提取数字化密钥的信号处理框架。用于剂量认证的输入数据是由智能电话相机拍摄的药品上的PUF的照片(即RGB图像),但是光谱超分辨率的高光谱重建生成丰富的高光谱图像数据集。在PUF上,每个单独的条带具有由着色的丝微粒的随机混合物描述的唯一光谱。认证过程包括将重建光谱与存储在可信任数据库中的实际光谱进行比较。另外,为了实现通用算法,需要具有所使用的智能电话的特定型号的内置相机的R、G和B通道的光谱响应函数的数据库(如图13a所示,图13a是以nm测量的响应度与波长的复杂曲线图)。特别地,图13a提供了与从制造商获得的虚线(标识为参考)相比较,使用上述方法测量的SONY ICX625的光谱响应函数(实线)的示例。R、G和B通道的光谱响应函数(相机的灵敏度函数)随智能电话型号而变化。要注意的是,不同的智能电话型号具有不同的光谱响应函数。在这方面,已经开发了使用具有不同颜色的标准色卡参考(如图13b所示,图13b是具有140个不同颜色样本的色卡参考)来恢复装置光谱响应函数的可承受的方法。在这种情况下,假设光谱响应函数中存在稀疏性或可压缩性,压缩感测(即l1最小化)是计算光谱响应函数的有力方法。使用该方法,测量智能电话的内置相机的RGB光谱响应函数,其可以用于生成如上所述的加密密钥。
参照图14,示出了虚拟高光谱图像构造(VHIC)算法的框图,其提供了使用图像数据以获得高光谱图像的构思步骤。首先,为了开发VHIC算法,作为对象群体,框图使用感兴趣的对象的先验代表性高光谱数据集。另外,VHIC使用关于要使用的相机的RGB响应(即,用于每个RGB通道的图像传感器的光谱响应度)的信息,该信息可以直接测量或者通过图像传感器制造商获得。然后,将RGB响应应用于高光谱数据集以生成对象的对应RGB数据集(将由要使用的相机获取)。通过将感兴趣群体的高光谱数据与RGB数据配对,获得变换(外插)矩阵以将对象特定的RGB图像数据转换成对象特定的高光谱数据。可以针对要使用的相机的特定图像传感器对变换矩阵进行微调。这是感兴趣群体的一次高光谱到RGB变换数据集,该数据集可以保存在存储器中。其次,在VHIC细化之后,将由相机拍摄的对象的RGB图像馈送到VHIC算法中以测量RGB参数数据。第三,通过将变换矩阵应用于对象特定的RGB数据集,然后VHIC生成对象特定的高光谱数据。使用所生成的对象特定的高光谱数据集,然后可以如本领域普通技术人员已知的那样计算内容(例如具有不同颜色的粒子的存在)。使用偏最小二乘回归模型分析所构造的对象的高光谱反射数据,以预测不同颜色的粒子的存在。
本文中讨论的光谱和VHIC方法不受成像系统的照明和检测以及背景环境室内光的变化的影响,如下:从给定位置(x,y)的对象反射的测量光谱强度Im(λ)表示为波长λ的函数:
Im(λ)=L(λ)C(λ)D(λ)r(λ) (7)
其中L(λ)是照明光源的光谱形状,
C(λ)是成像系统中所有光学部件(例如,透镜和衍射光栅)的光谱响应,D(λ)是检测器(例如,图像引导高光谱线扫描系统中的单色传感器或嵌入在智能电话中的三色RGB传感器)的光谱响应,
r(λ)是从对象反射的真实光谱强度。首先,为了补偿系统响应(即L(λ)C(λ)D(λ)),使用在可见范围内具有99%反射率的参考反射标准。Im(λ)通过漫反射标准的反射测量结果Ireference(λ)来归一化,其中在可见范围内rreference(λ)=0.99
Figure BDA0003662084830000211
其次,为了去除环境杂散和背景光Ibackground(λ),利用外部光源(即,图像引导高光谱线扫描系统的白光LED环形照明器和智能电话的内置闪光灯LED)的开启和关闭来获取两个测量结果。当照明保持开启时,在没有样品的情况下重复测量结果。最后,通过从每个测量结果中减去Ibackground(λ)来计算r(λ),使得:
Figure BDA0003662084830000212
应当注意的是,用于分解出室内光条件和不同智能电话型号的贡献的内置数据获取步骤提供了可靠地检测对象上存在粒子的独特优点。
VHIC允许根据由常规相机拍摄的RGB图像对全光谱信息(即,来自R、G和B通道的三色信息)进行数学重建。全光谱与RGB强度之间的数学关系被描述为
x=Sr+e (10)
其中x是与每个R、G和B通道中的反射强度对应的向量,
S是三色传感器的RGB光谱响应的矩阵。
r是从对象反射的光谱强度的向量,并且
e是系统噪声的向量。在这种情况下,根据RGB信号的高光谱构造是逆问题,使得实际测量结果(即三色信息)的数目小于具有λ=λ12,…,λN的全光谱的维数。利用具有多项式特征的固定设计线性回归,从嵌入在智能电话中的三色RGB传感器的RGB信号x(R,G,B)可靠地构造全光谱信息r(λ12,…,λN)。如上所述,所测量的RGB强度被明确地描述为:
x3×1=S3×NrN×1+e3×1 (11)
在这种情况下,r(λ=λ12,…,λN)以1nm的光谱间隔从450nm至679nm离散化。利用固定设计线性回归,以从RGB图像中重建高光谱数据。将高光谱反射数据集(通过图像引导高光谱线扫描系统获取)与RGB数据集(通过RGB相机获取)进行配对。应当注意,还可以通过将RGB光谱响应应用于高光谱数据集来生成RGB数据集。通过加上来自m个不同的测量结果的x3×1和rN×1来形成X3×m和RN×m。如以上所提供的,将式(5-1)中的关系描述为:
X3×m=S3×NRN×m (12)
其可以表示为:
RN×m=TN×3X3×m (13)
其中,如上所述的变换(或外插)矩阵是TN×3=[S3×N]-1。如果针对未知TN×3求解式(13),则可以使用TN×3将RGB数据集变换为高光谱反射数据集。不同相机中的每个三色传感器模型具有在R、G和B通道之间具有光谱交叠的唯一RGB光谱响应(也称为SAMSUNG GALAXYJ3的相机的灵敏度函数)。为了有效地结合相机的RGB光谱响应,将X3×m扩展到
Figure BDA0003662084830000221
以使高光谱重建的精度最大化,使得:
Figure BDA0003662084830000222
此处,
Figure BDA0003662084830000223
可以明确表达为使得:
Figure BDA0003662084830000231
其中,对于特定三色传感器模型,通过检查重建的高光谱数据于原始数据之间的误差,唯一地确定单项和交叉项的i和j的精确幂。
式(14)中的扩展变换矩阵
Figure BDA0003662084830000232
的逆可以被认为是
Figure BDA0003662084830000233
的最小范数残差解。通常,该逆问题要求解最小二乘问题。使用QR分解,特别是QR解算器。在将QR因式分解应用于
Figure BDA0003662084830000234
之后,通过使
Figure BDA0003662084830000235
的元素的平方和最小化来估计
Figure BDA0003662084830000236
并且选择
Figure BDA0003662084830000237
使得
Figure BDA0003662084830000238
中非零项的数目最小化。总之,变换(外插)矩阵的计算建立了VHIC,消除了对庞大色散硬件部件(例如,分光计、光谱仪、机械滤光轮或液晶可调谐滤光器)的需要。
本领域普通技术人员将认识到,可以对上述特定实现方式进行多种修改。实现方式不应限于所描述的特定限定。其他实现方式也是可能的。

Claims (30)

1.一种认证物品的方法,包括:
向物品施加光,其中,所述物品包括设置在所述物品上的随机分布的荧光粒子;
从所述物品捕获一个或更多个图像;
由主机处理系统根据所捕获的所述一个或更多个图像生成加密图案;
将所述加密图案传送至远程处理系统,所述远程处理系统在数据库中具有多个加密密钥,所述多个加密密钥各自与对应的物品唯一地相关联;
将所述加密图案与所述数据库中的多个加密密钥进行比较;以及
如果发现所述多个加密密钥中的一个加密密钥与所传送的加密图案之间的匹配,则向所述主机处理系统传送肯定的认证评估。
2.根据权利要求1所述的方法,其中,所述认证评估基于所述多个加密密钥中的一个加密密钥与所述加密图案之间的统计匹配。
3.根据权利要求2所述的方法,其中,所述统计匹配基于具有P值的预定阈值的线性回归。
4.根据权利要求1所述的方法,还包括:
降低所捕获的所述一个或更多个图像中的噪声;
检测所捕获的所述一个或更多个图像中的N×M个像素之中的随机分布的荧光粒子;
基于将1或0中的一个应用于检测到荧光粒子的像素并且将互补的0或1应用于未检测到荧光粒子的像素来对所捕获的所述一个或更多个图像进行二值化,以生成二值化数据流;以及
压缩所述二值化数据流以生成所述加密图案。
5.根据权利要求4所述的方法,其中,所述二值化数据流的压缩基于冯诺依曼压缩。
6.根据权利要求4所述的方法,还包括对光源进行滤波以提供选择性波长。
7.根据权利要求6所述的方法,其中,所述随机分布的荧光粒子包括多种荧光化合物,每种荧光化合物响应于所选择的光波长生成不同的荧光,由此所述加密图案是与顺序生成的荧光响应相关联的所压缩的二值化数据流的线性组合。
8.根据权利要求7所述的方法,还包括使用与每个生成的荧光相关联的所压缩的二值化数据流的预定位数来生成所压缩的二值化数据流的线性组合。
9.根据权利要求8所述的方法,其中,所述预定位数基于所述荧光粒子的密度来设置。
10.根据权利要求9所述的方法,其中,所述多种荧光化合物包括多种化合物。
11.一种认证物品的系统,包括:
远程处理系统,其被配置成在数据库中保存多个加密密钥,所述多个加密密钥各自与对应的物品唯一地相关联;
光源,其被配置成向物品施加光,其中,所述物品包括设置在所述物品上的随机分布的荧光粒子;
图像捕获装置,其具有N×M个成像传感器,所述图像捕获装置被配置成从所述物品捕获一个或更多个图像,所述一个或更多个图像各自具有N×M个像素;
主机处理系统,其被配置成:
根据所捕获的图像生成加密图案;以及
将所述加密图案传送至所述远程处理系统,
其中,所述远程处理系统被配置成将所述加密图案与所述数据库中的所述多个加密密钥进行比较,并且如果发现所述多个加密密钥中的一个加密密钥与所接收的加密图案之间的匹配,则将肯定的认证评估传送至所述主机处理系统。
12.根据权利要求11所述的系统,其中,所述认证评估基于所述多个加密密钥中的一个加密密钥与所述加密图案之间的统计匹配。
13.根据权利要求11所述的系统,其中,所述统计匹配基于具有P值的预定阈值的线性回归。
14.根据权利要求11所述的系统,其中,所述主机处理系统还配置成:
降低所捕获的所述一个或更多个图像中的噪声;
检测所捕获的所述一个或更多个图像中的N×M个像素之中的随机分布的荧光粒子;
基于将1或0中的一个应用于检测到荧光粒子的像素并且将互补的0或1应用于未检测到荧光粒子的像素来对所捕获的所述一个或更多个图像进行二值化,以生成二值化数据流;以及
压缩所述二值化数据流以生成所述加密图案。
15.根据权利要求14所述的系统,其中,所述二值化数据流的压缩基于冯诺依曼压缩。
16.根据权利要求14所述的系统,其中,对所述光源滤波以提供选择性波长。
17.根据权利要求16所述的系统,其中,所述随机分布的荧光粒子包括多种荧光化合物,每种荧光化合物响应于所选择的光波长生成不同的荧光,由此所述加密图案是与顺序生成的荧光响应相关联的所压缩的二值化数据流的线性组合。
18.根据权利要求17所述的系统,其中,使用与每个生成的荧光相关联的所压缩的二值化数据流的预定位数以生成所压缩的二值化数据流的线性组合。
19.根据权利要求18所述的系统,其中,所述预定位数基于所述荧光粒子的密度来设置。
20.根据权利要求19所述的系统,其中,所述多种荧光化合物包括多种化合物。
21.一种认证物品的方法,包括:
向物品施加光,其中,所述物品包括设置在所述物品上的着色粒子的分布;
由图像捕获装置从所述物品捕获一个或更多个RGB图像,每个RGB图像从所述装置的红色通道、绿色通道和蓝色通道中的一个通道产生通道数据流;
由主机处理系统基于以下操作根据所捕获的所述一个或更多个RGB图像生成加密图案:
接收高光谱数据集,所述高光谱数据集表示感兴趣群体的物品的先验高光谱数据;
将对应的红色数据流、绿色数据流和蓝色数据流与所述高光谱数据集进行配对,
获得适于针对光学成像装置将物品特定的RGB图像数据集转换成物品特定的高光谱数据集的变换矩阵,
使用所述变换矩阵生成物品特定的高光谱数据集,
根据所述物品特定的高光谱数据集确定所述加密图案;
将所述加密图案传送至远程处理系统,所述远程处理系统在数据库中具有多个加密密钥,所述多个加密密钥各自与对应的物品唯一地相关联;
将所述加密图案与所述数据库中的所述多个加密密钥进行比较;以及
如果发现所述多个加密密钥中的一个加密密钥与所传送的加密图案之间的匹配,则向所述主机处理系统传送肯定的认证评估。
22.根据权利要求21所述的方法,其中,所述认证评估基于所述多个加密密钥中的一个加密密钥与所述加密图案之间的统计匹配。
23.根据权利要求22所述的方法,其中,所述统计匹配基于具有P值的预定阈值的线性回归。
24.根据权利要求21所述的方法,还包括:
降低所捕获的所述一个或更多个图像中的噪声;
检测所捕获的所述一个或更多个图像中的N×M个像素之中的随机分布的粒子;
基于将1或0中的一个应用于检测到粒子的像素并且将互补的0或1应用于未检测到粒子的像素来对所捕获的所述一个或更多个图像进行二值化,以生成二值化数据流;以及
压缩所述二值化数据流以生成加密图案。
25.根据权利要求24所述的方法,其中,所述二值化数据的压缩基于冯诺依曼压缩。
26.根据权利要求24所述的方法,还包括对光源进行滤波以提供选择性波长。
27.根据权利要求26所述的方法,其中,所述随机分布的粒子包括多种荧光化合物,每种荧光化合物响应于所选择的光波长生成不同的荧光,由此所述加密图案是与顺序生成的荧光响应相关联的所压缩的二值化数据流的线性组合。
28.根据权利要求27所述的方法,还包括使用与每个生成的荧光相关联的所压缩的二值化数据流的预定位数来生成所压缩的二值化数据流的线性组合。
29.根据权利要求28所述的方法,其中,所述预定位数基于所述粒子的密度来设置。
30.根据权利要求29所述的方法,其中,所述多种荧光化合物包括多种化合物。
CN202080082082.2A 2019-10-16 2020-08-15 不可克隆功能部件的图像处理和认证 Pending CN114761951A (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201962915667P 2019-10-16 2019-10-16
US201962915666P 2019-10-16 2019-10-16
US62/915,666 2019-10-16
US62/915,667 2019-10-16
US201962945816P 2019-12-09 2019-12-09
US62/945,816 2019-12-09
PCT/US2020/046579 WO2021076216A1 (en) 2019-10-16 2020-08-15 Image processing and authentication of unclonable functions

Publications (1)

Publication Number Publication Date
CN114761951A true CN114761951A (zh) 2022-07-15

Family

ID=75538595

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080082082.2A Pending CN114761951A (zh) 2019-10-16 2020-08-15 不可克隆功能部件的图像处理和认证

Country Status (4)

Country Link
US (1) US20240127614A1 (zh)
EP (1) EP4046023A4 (zh)
CN (1) CN114761951A (zh)
WO (1) WO2021076216A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023164187A1 (en) * 2022-02-26 2023-08-31 Arben Kane Methods, systems, apparatuses, and devices of facilitating preselling and provisioning of assets using nonfungible tokens

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5592561A (en) * 1994-04-14 1997-01-07 Moore; Lewis J. Anti-counterfeiting system
US20060095778A1 (en) * 2004-10-29 2006-05-04 Duanfeng He Analog and digital indicia authentication
JP2008541260A (ja) * 2005-05-11 2008-11-20 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 紙幣またはその他の物理的オブジェクトの認証
DE102009016194A1 (de) * 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
US8864038B2 (en) * 2011-11-17 2014-10-21 The Trustees Of Columbia University In The City Of New York Systems and methods for fraud prevention, supply chain tracking, secure material tracing and information encoding using isotopes and other markers
EP2915098A4 (en) * 2012-10-30 2016-07-06 Certirx Corp PRODUCT, IMAGE, OR DOCUMENT AUTHENTICATION AND VERIFICATION AND OBJECT IDENTIFICATION
US11042738B2 (en) * 2015-04-23 2021-06-22 I-Property Holding Corp. Simple authentication of elements in blister packages
ES2794406T3 (es) * 2016-12-21 2020-11-18 Merck Patent Gmbh Marca de seguridad compuesta basada en puf para antifalsificación
US10678907B2 (en) * 2017-01-26 2020-06-09 University Of South Florida Detecting threats in big data platforms based on call trace and memory access patterns
EP3630044A4 (en) * 2017-05-01 2021-03-31 I-Property Holding Corp. AUTHENTICATION SYSTEM FOR USE WITH PHARMACEUTICAL PRODUCTS

Also Published As

Publication number Publication date
EP4046023A1 (en) 2022-08-24
EP4046023A4 (en) 2024-02-14
WO2021076216A1 (en) 2021-04-22
US20240127614A1 (en) 2024-04-18

Similar Documents

Publication Publication Date Title
US11756322B2 (en) Systems and methods for identifying and authenticating artistic works
US11017211B1 (en) Methods and apparatus for biometric verification
US20150356339A1 (en) Multimodal Imaging System And Method For Non-Contact Identification of Multiple Biometric Traits
CN103339642A (zh) 机器可读符号
TWI694385B (zh) 行動裝置及其集成的臉部辨識系統
JP2018512629A (ja) 秘密セキュア文書の登録システム
EP1252616A1 (fr) Procede et dispositif de lecture d'un moyen d'authentification et moyen d'identification adapte
CA3023623C (en) Systems, methods, and computer programs for generating a measure of authenticity of an object
US10900898B2 (en) Luminescent security feature and method and device for examining it
Jeon et al. Cyber‐physical watermarking with inkjet edible bioprinting
US8817123B2 (en) Method for authenticating a charge-coupled device (CCD)
US11371939B2 (en) System and method of product authentication
CA3109748A1 (en) Methods and apparatus for facial recognition
Custers et al. Chromatographic impurity fingerprinting of genuine and counterfeit Cialis® as a means to compare the discriminating ability of PDA and MS detection
CN114761951A (zh) 不可克隆功能部件的图像处理和认证
Dias et al. Smart optical sensors for Internet of things: Integration of temperature monitoring and customized security physical unclonable functions
US11017212B2 (en) Methods and apparatus for biometric verification
JP7101258B2 (ja) 2次元バーコードの生成方法、認証方法、サーバ、及び2次元バーコード
Silvério et al. Functional mobile-based two-factor authentication by photonic physical unclonable functions
Paolanti et al. Automatic classification for anti mixup events in advanced manufacturing system
Brydegaard et al. Chemometric approach to chromatic spatial variance. Case study: patchiness of the Skyros wall lizard
CN111316305A (zh) 用于认证消费产品的系统和方法
KR102666296B1 (ko) 형광 실크 정보 코드 인식 방법 및 이를 이용한 장치
US11079277B2 (en) Spectral imaging device and method
Patel et al. Identification Key Based on Optical Variable Nanostructures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination