ES2949526T3 - Marca de seguridad compuesta basado en PUF para la lucha anti-falsificación - Google Patents

Marca de seguridad compuesta basado en PUF para la lucha anti-falsificación Download PDF

Info

Publication number
ES2949526T3
ES2949526T3 ES17822250T ES17822250T ES2949526T3 ES 2949526 T3 ES2949526 T3 ES 2949526T3 ES 17822250 T ES17822250 T ES 17822250T ES 17822250 T ES17822250 T ES 17822250T ES 2949526 T3 ES2949526 T3 ES 2949526T3
Authority
ES
Spain
Prior art keywords
puf
security
response
blockchain
challenge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES17822250T
Other languages
English (en)
Inventor
Thomas Endress
Daniel Szabo
Fabian Wahl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Merck Patent GmbH
Original Assignee
Merck Patent GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Merck Patent GmbH filed Critical Merck Patent GmbH
Application granted granted Critical
Publication of ES2949526T3 publication Critical patent/ES2949526T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/1434Barcodes with supplemental or add-on codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/32Digital ink
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Road Signs Or Road Markings (AREA)
  • Paper (AREA)
  • Dry Formation Of Fiberboard And The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

La presente invención se refiere al campo de la protección de productos contra la falsificación. Específicamente, la invención está dirigida a un método de lectura con un dispositivo lector de una marca que comprende una función física no clonable, PUF, y un dispositivo lector correspondiente. En particular, dicha marca de dispositivo lector se puede usar en conexión con o puede formar un componente de un sistema de seguridad de múltiples componentes, en particular de un sistema de protección antifalsificación, que también se describe en el presente documento como parte de una solución de seguridad general. para protección contra la falsificación. El método comprende una etapa de estimulación, en la que se crea y se aplica a una PUF un desafío físico de acuerdo con un esquema de autenticación de desafío-respuesta predeterminado correspondiente a la PUF; un paso de detección, en el que se detecta una respuesta generada por la PUF de acuerdo con el esquema de autenticación de desafío-respuesta en reacción al desafío y se genera una señal digital que representa la respuesta; una etapa de procesamiento, en la que la señal digital se procesa para generar un valor hash de la respuesta mediante la aplicación de una función hash criptográfica predeterminada a la señal digital; y una etapa de salida, en la que los datos que representan el valor hash generado como primer resultado de lectura es la salida. (Traducción automática con Google Translate, sin valor legal)

Description

DESCRIPCIÓN
Marca de seguridad compuesta basado en PUF para la lucha anti-falsificación
Campo de la invención
La presente invención se refiere al campo de protección anti-falsificación de productos. Específicamente, la invención se refiere a un método de lectura con un dispositivo lector de una marca que comprende una función física no clonable, PUF, y un dispositivo lector correspondiente. En particular, sin limitación, este dispositivo lector se puede usar en conexión con o puede formar un componente de un sistema de seguridad de múltiples componentes, en particular de un sistema de protección anti-falsificación, que también se divulga en la presente como parte de una solución de seguridad general para protección anti-falsificación.
Antecedentes
En muchas industrias, la falsificación de productos es un problema sustancial que afecta significativamente no solo a los ingresos de los fabricantes de productos originales, sino que incluso puede representar una grave amenaza para la salud e incluso para la vida de los consumidores u operadores de productos falsificados, es decir, falsos. Estas categorías de productos relevantes para la seguridad incluyen, en particular, piezas para automóviles y aeronaves, componentes para la construcción de edificios u otra infraestructura, alimentos e incluso dispositivos médicos y productos farmacéuticos.
Con el fin de limitar la falsificación y abordar en particular estos problemas de seguridad, la industria ha desarrollado una serie de diferentes medidas de protección. Las medidas de protección ampliamente utilizadas comprenden la adición de una llamada característica de seguridad a un producto, la característica que es bastante difícil de falsificar. Por ejemplo, hologramas, tintas ópticamente variables, hilos de seguridad y partículas magnéticas incrustadas son características de seguridad conocidas que son difíciles de reproducir por falsificadores. En tanto que algunas de estas características de seguridad son "evidente", es decir, pueden ser fácilmente vistas o reconocidas de otro modo por un usuario del producto, otras características de seguridad son "encubiertas", es decir, están ocultas y solo se pueden detectar al usar dispositivos específicos, tal como fuentes de luz UV, espectrómetros, microscopios o detectores de campo magnético, o incluso equipos forenses más sofisticados. Ejemplos de características de seguridad encubiertas son en particular impresiones con tinta luminiscente o tinta que solo es visible en la parte infrarroja del espectro electromagnético pero no en su parte visible, composiciones de materiales específicos y pigmentos magnéticos.
Un grupo específico de características de seguridad, que se usan en particular en criptografía, se conoce como "funciones físicas no clonables" (PUF). Las PUF a veces también se denominan "funciones físicamente no clonables" o "funciones físicas aleatorias". Una PUF es una entidad física que se incorpora en una estructura física y es fácil de evaluar pero difícil de predecir, incluso para un atacante con acceso físico a la PUF. Las PUF dependen de la singularidad de su microestructura física, que típicamente incluye un componente aleatorio que ya está intrínsecamente presente en la entidad física o se introduce explícitamente o se genera en la entidad física durante su fabricación y que es sustancialmente incontrolable e impredecible. Por consiguiente, incluso las PUF que se producen mediante el mismo proceso de fabricación exacto difieren al menos en su componente aleatoria y, por lo tanto, se pueden distinguir. En tanto que en la mayoría de los casos, las PUF son características encubiertas, esto no es una limitación y las PUF evidentes también son posibles.
Las PUF se conocen en particular en relación con su implementación en circuitos electrónicos integrados por medio de variaciones mínimas inevitables de las microestructuras producidas en un chip dentro de tolerancias dadas relacionadas con el proceso, y específicamente como usadas para derivar claves criptográficas de las mismas, por ejemplo, en chips para tarjetas inteligentes u otros chips relacionados con la seguridad. Un ejemplo de una explicación y aplicación de estas PUF relacionadas con chips se divulga en el artículo "Antecedentes sobre funciones físicas no clonables (PUF)", Virginia Tech, Departamento de Ingeniería Eléctrica e Informática, 2011, que está disponible en Internet en el hipervínculo http://rijndael.ece.vt.edu/PUHbackground.html.
Sin embargo, también se conocen otros tipos de PUF, tal como distribuciones aleatorias de fibras en papel utilizadas como un sustrato para fabricar billetes de banco, donde la distribución y orientación de las fibras se pueden detectar por detectores específicos y utilizadas como una característica de seguridad del billete de banco. Con el fin de evaluar una PUF, se usa un llamado esquema de autenticación de desafío-respuesta. El "desafío" es un estímulo físico aplicado a la PUF y la "respuesta" es su reacción al estímulo. La respuesta depende de la naturaleza incontrolable e impredecible de la microestructura física y, por lo tanto, se puede usar para autenticar la PUF y, por lo tanto, también un objeto físico del que la PUF forma parte. Un desafío específico y su respuesta correspondiente juntos forman un llamado "par desafíorespuesta" (CRP).
La criptografía asimétrica, a veces también denominada "criptografía de clave pública" o "criptografía de clave pública/privada" es una tecnología conocida basada en un sistema criptográfico que utiliza pares de claves, donde cada par de claves comprende una clave pública y una clave privada. Las claves públicas se pueden difundir ampliamente y generalmente están disponibles públicamente, en tanto que las claves privadas se mantienen en secreto y generalmente solo se conocen por su propietario o titular. La criptografía asimétrica permite tanto (i) autenticación, que es cuando la clave pública se usa para verificar que un titular de la clave privada emparejada originó una información particular, por ejemplo, un mensaje o datos almacenados que contienen la información, firmándola digitalmente con su clave privada, como (ii) protección de información, por ejemplo, un mensaje o datos almacenados, mediante cifrado, por lo que solo el propietario/titular de la clave privada emparejada puede descifrar el mensaje cifrado con la clave pública por otra persona.
Recientemente, se ha desarrollado la tecnología de cadena de bloques (blockchain), donde una cadena de bloques es un libro público en forma de una base de datos distribuida que contiene una pluralidad de bloques de datos y que mantiene una lista de crecimiento continuo de registros de datos y está protegida contra manipulación y revisión por medios criptográficos. Una aplicación destacada de la tecnología de cadena de bloques es la moneda virtual Bitcoin utilizada para transacciones monetarias en Internet. Otra plataforma de cadena de bloques conocida se proporciona, por ejemplo, por el proyecto Ethereum. En esencia, una cadena de bloques se puede describir como un protocolo descentralizado para registrar transacciones entre partes, que captura y almacena de manera transparente cualquier modificación en su base de datos distribuida y las guarda "para siempre", es decir, mientras exista la cadena de bloques. El almacenamiento de información en una cadena de bloques implica firmar digitalmente la información que se almacenará en un bloque de la cadena de bloques. Además, el mantenimiento de la cadena de bloques implica un proceso llamado "minería de cadena de bloques", donde los llamados "mineros" que forman parte de la infraestructura de cadena de bloques, verifican y sellan cada bloque, de modo que la información contenida en ella se guarda "para siempre" y el bloque ya no se puede modificar.
La divulgación pública "Perspectivas futuras de tintas de seguridad basadas en nanomateriales luminiscentes: desde la síntesis hasta las aplicaciones anti-falsificación" de PAWAN KUMAR ET AL, NANOSCALE, vol. 8, no. 30, 1 de enero de 2016 (2016-01-01), páginas 14297-14340, XP055382820, Reino Unido ISSN: 2040-3364, DOI: 10.1039/C5NR06965C se refiere al uso de nanomaterial luminiscente específico para el uso en dispositivos de función física no clonable (PUF).
Adicionalmente, existen varios estados de la técnica divulgados en documentos de patente que se ocupan de campos de tecnología similares. Los tres documentos más relevantes son:
La solicitud de patente internacional WO 2007/031908 A2, cuya divulgación se refiere a dispositivos de función física no clonable (PUF) para determinar la autenticidad de un artículo, sistemas para determinar la autenticidad de un artículo físico y métodos para determinar la autenticidad de un artículo. Un patrón PUF del dispositivo PUF se daña cuando se usa el artículo por primera vez.
La patente europea EP 2999 15681, por otro lado, divulga un sistema para usar información impresa, que se puede ver desde el exterior de un dispositivo o un componente, el dispositivo y el componente que tienen montados en los mismos un chip semiconductor que tiene una función PUF y una función de cifrado, e incluye datos auxiliares, para generar información secreta que es difícil de duplicar con el uso de la función PUF, y la información secreta, el sistema que comprende una terminal de control para leer la información impresa, que es visible, y transmitir la información impresa al chip semiconductor a través de medios de acceso electrónico, en el que el chip de semiconductor tiene además una función de determinación de manipulación de reconstruir temporalmente, a través de la función de cifrado y la función PUF, la información secreta que es difícil de duplicar con el uso de los datos auxiliares incluidos en la información impresa adquirida de la terminal de control, realizar un procesamiento de comparación entre la información secreta incluida en la información impresa y la información secreta reconstruida temporalmente que es difícil de duplicar, y determinar que se ha producido una manipulación cuando se detecta una falta de coincidencia entre la información secreta incluida en la información impresa y la información secreta reconstruida temporalmente que es difícil de duplicar.
La solicitud de patente europea EP 2 911 335 A 1 ahora divulga un dispositivo para identificar bienes genuinos y falsificados utilizando pares de desafío-respuesta (CRP) basados en la función física no clonable (PUF), el dispositivo que comprende una o más antenas para emitir una serie de primeras señales electromagnéticas como desafíos a un bien y para recibir una serie de segundas señales electromagnéticas como respuestas del bien, tanto el desafío como la respuesta forman un par de desafío-respuesta para este bien, donde al menos una de las antenas es una antena de banda ancha, una unidad de radio definida por software (SOR) dispuesta para emitir las primeras señales electromagnéticas como desafíos y dispuestas para recibir las segundas señales electromagnéticas como respuestas, una unidad de evaluación de par de desafío-respuesta para analizar este pares de desafío-respuesta y para proporcionar un resultado que reconozca si el bien es genuino o falso.
Además, se conoce un método para ANTI-FALSIFICACIÓN, SEGURIDAD E IDENTIFICACIÓN, a partir de la publicación DAN JIANG ET AL: "Anti-falsificación que usa PUF de fósforo", que se divulgó el 20 de agosto de 2008 en la 2a CONFERENCIA INTERNACIONAL SOBRE IEEE en PISCATAWAY, NJ, EE.UU.
Breve descripción de la invención
La presente invención aborda el problema de proporcionar una forma de leer de manera efectiva una marca de un objeto físico, tal como un producto, con el fin de permitir una verificación de la autenticidad del objeto, donde la marca sirve para proteger el objeto contra falsificación y manipulación y comprende una PUF.
Una solución a este problema se proporciona mediante la enseñanza de las reivindicaciones independientes adjuntas. Las enseñanzas de las reivindicaciones dependientes proporcionan diversas realizaciones preferidas de la presente invención.
Una solución a este problema se proporciona mediante la enseñanza de las reivindicaciones independientes adjuntas. Las enseñanzas de las reivindicaciones dependientes proporcionan diversas realizaciones preferidas de la presente invención.
Además, en la presente se presenta una solución de seguridad completa, que incluye diversos aparatos y métodos como diferentes aspectos que pueden formar parte de una solución de seguridad general para proteger eficazmente los objetos físicos contra falsificación y manipulación.
Un primer aspecto de la solución de seguridad proporcionada en la presente se refiere a una marca de seguridad compuesta para un objeto físico, en particular una marca de seguridad compuesta anti-falsificación. La marca de seguridad compuesta comprende una función física no clonable, PUF, y una representación de una firma digital o de un apuntador que indica una ubicación donde se puede acceder a la firma digital. La firma digital firma digitalmente un valor hash resultante de la aplicación de una función hash criptográfica predeterminada a datos que representan una respuesta generada por la p Uf en reacción a un desafío de un esquema de autenticación de desafío-respuesta predeterminado.
El término “objeto físico”, como se usa en la presente, se refiere a cualquier tipo de objeto físico, en particular a cualquier tipo de producto u objeto natural o hecho por el hombre, tal como un vegetal o una pieza de una materia prima natural. Además, como se usa en la presente, el término "objeto físico" también se puede referir a una persona o un animal al que se le puede aplicar una marca de seguridad compuesta. Un objeto físico puede comprender en sí mismo múltiples partes, por ejemplo, un bien de consumo y un empaque del mismo.
El término “marca de seguridad compuesta”, como se usa en la presente, se refiere a una entidad física que comprende al menos dos marcas individuales diferentes ya que sus componentes, (por lo tanto, “compuesto”), están adaptados para que se apliquen o creen sobre o en un objeto físico, y permanecen accesibles después de aplicarse o crearse sobre o en el físico con el fin de evaluarlo. En la marca de seguridad compuesta de acuerdo con el primer aspecto anterior de la solución de seguridad, un primer componente es una PUF y un segundo componente es una representación de una firma digital o de un apuntador que indica una ubicación donde se puede acceder a la firma digital. En particular, los dos o más componentes de la marca de seguridad compuesta se pueden ubicar en o dentro de un mismo sustrato o parte del objeto físico. Alternativamente, un subconjunto de los componentes o todos ellos se pueden ubicar sobre o dentro de sustratos separados u otras partes del objeto físico.
El término “firma digital”, como se usa en la presente, se refiere a un conjunto de uno o más valores digitales que confirma la identidad de un remitente o autor de datos digitales y la integridad de los últimos. Para crear una firma digital, se genera un valor hash a partir de los datos que se van a proteger mediante la aplicación de una función hash criptográfica adecuada. Este valor hash se cifra con una clave privada (a veces también llamada "clave segura") de un sistema criptográfico asimétrico, por ejemplo, basado en el conocido sistema criptográfico RSA, donde la clave privada se conoce típicamente solo por el remitente/autor. Por lo general, la firma digital comprende los propios datos digitales, así como el valor hash derivado de ellos por el remitente/autor. Un destinatario puede entonces aplicar la misma función hash criptográfica a los datos digitales recibidos, usar la clave pública correspondiente a la clave privada para descifrar el valor hash comprendido en la firma digital, y comparar el valor hash descifrado de la firma digital con el valor hash generado aplicando la función hash criptográfica a los datos digitales recibidos. Si ambos valores hash coinciden, esto indica que la información digital no se ha modificado y, por lo tanto, su integridad no se ha visto comprometida. Además, la autenticidad del remitente/autor de los datos digitales se confirma por medio del sistema criptográfico asimétrico, que asegura que el cifrado que usa la clave pública solo funciona, si la información cifrada se cifró con la clave privada que se empareja matemáticamente con esa clave pública.
El término “función hash criptográfica”, como se usa en la presente, se refiere a un tipo especial de función hash, es decir, una función o algoritmo matemático que mapea datos de tamaño arbitrario a una cadena de bits de un tamaño fijo (un valor hash), que está diseñada para ser también una función unidireccional, es decir, una función que es fácil de calcular en cada entrada, pero difícil de invertir dada la imagen de una entrada aleatoria. Preferiblemente, la función hash criptográfica es una denominada función hash resistente a colisión, es decir, una función hash que se diseña de manera que es difícil encontrar dos conjuntos de datos diferentes d1 y d2 de manera que hash(d1) = hash(d2). Ejemplos prominentes de estas funciones hash son las funciones hash de la familia SHA, por ejemplo, la función SHA-3 o las funciones hash de la familia BLAKE, por ejemplo, la función BLAKE2. En particular, se pueden usar las llamadas "funciones hash criptográficas probablemente seguras". Estas son funciones hash para las cuales se puede demostrar matemáticamente un cierto nivel de seguridad suficiente. En la presente solución de seguridad, la seguridad de la función hash criptográfica se mejora aún más por el hecho de que la lectura de una marca que comprende una PUF, particularmente de una marca de seguridad compuesta, como se divulga en la presente, tiene lugar en una ubicación y hora particulares, donde el objeto físico que lleva la marca está realmente presente en esta ubicación y hora. Esto se puede usar para incrementar el nivel absoluto de seguridad que se puede lograr o para permitir el uso de funciones hash criptográficas que trabajan con conjuntos de datos más pequeños, por ejemplo, cadenas de datos más cortas como entradas y/o salidas, en tanto que proporciona un nivel de seguridad requerido dado.
Un “apuntador que indica una ubicación donde se puede acceder a la firma digital”, como se usa en la presente, puede ser en particular un apuntador a una base de datos local o remota o a una dirección de servidor o dirección de Internet, por ejemplo, un hipervínculo o similar, en el que se puede acceder a la firma digital, por ejemplo, descargar. El apuntador se puede implementar particularmente usando un transmisor RFID o un código de barras unidimensional o multidimensional, tal como un código QR o un código DATAMATRIX.
La marca de seguridad compuesta de acuerdo con el primer aspecto de la presente solución de seguridad se puede utilizar por una primera parte, por ejemplo, un autor de un objeto físico en forma de un producto, para proteger cualquier objeto físico al que se puedan aplicar los componentes de la marca, es decir, al menos una PUF respectiva y la firma digital correspondiente de su respuesta. En particular, la marca se aplica preferiblemente al objeto físico de tal manera que no se puede separar de nuevo del objeto sin destruir la marca o al menos partes de la misma.
Ya por naturaleza, la PUF es "no clonable" y, por lo tanto, proporciona un primer nivel de seguridad, es decir, como un medio para confirmar la autenticidad de la marca y, por lo tanto, del objeto físico. Este primer nivel de seguridad, sin embargo, se mejora aún más a un segundo nivel de seguridad más alto mediante la combinación de la PUF con la firma digital que firma criptográficamente un valor hash derivado de una respuesta de la PUF a un desafío de un esquema de desafío-respuesta predeterminado que pertenece a la PUF. De esta manera, en analogía con una firma digital para documentos electrónicos, se crea una firma digital para objetos físicos para proteger estos objetos, particularmente contra la falsificación.
Con el fin de verificar la autenticidad del objeto físico, respectivamente, su origen, se aplica un desafío de acuerdo con este esquema de desafío-respuesta por una segunda parte que recibe el objeto físico a la PUF de la marca del objeto físico y se aplica la misma función hash criptográfica para generar un valor hash respectivo a partir de datos que representan la respuesta recibida de la PUF. El valor hash contenido en la firma digital se puede derivar descifrando la firma digital utilizando su clave pública relacionada y luego se pueden comparar los dos valores hash. Si coinciden, esto indica que el objeto físico es auténtico y que la marca de seguridad compuesta no se ha manipulado. De lo contrario, es decir, si no coinciden, esto indica que podría haber ocurrido algún tipo de fraude desde que el autor aplicó la marca de seguridad compuesta al objeto físico.
Por consiguiente, la marca de seguridad compuesta proporciona un nivel adicional de seguridad y, por lo tanto, una forma mejorada de proteger un objeto físico contra falsificación y manipulación. Además, como la respuesta de la PUF a un desafío de acuerdo con el esquema de desafío-respuesta produce datos digitales, por ejemplo, una cadena de datos, la marca de seguridad compuesta se puede usar para proteger cualquier objeto físico al que se pueda aplicar esta marca, incluso si el propio objeto no proporciona ningún dato digital.
En lo siguiente, se describen realizaciones preferidas de la marca de seguridad compuesta, que se pueden combinar arbitrariamente entre sí o con otros aspectos de la solución descrita en la presente, a menos que esta combinación sea explícitamente excluida, inconsistente o técnicamente imposible.
De acuerdo con una primera realización preferida, la PUF comprende un tinte de conversión ascendente (UCD), preferiblemente una pluralidad de diferentes tintes de conversión. Un UCD es un tinte que muestra el efecto de conversión ascendente de fotones (UC), que es un proceso en el que la absorción secuencial de dos o más fotones conduce a la emisión de luz a una longitud de onda más corta que la longitud de onda de excitación. Es una emisión de tipo anti-Stokes. Un ejemplo típico para un proceso de este tipo es la conversión de luz infrarroja en luz visible fluorescente. Los materiales mediante los cuales puede tener lugar la conversión ascendente a menudo contienen iones de elementos de bloque d y de bloque f del sistema periódico. Ejemplos de estos iones son Ln3+, T2 , Ni2+, Mo3 , Re4 , Os4 , etc. Estos materiales típicamente comprenden una porción relativamente baja de ensanchamiento espectral vibriónico y, por lo tanto, muestran fluorescencia en bandas muy estrechas del espectro electromagnético. Usando una variedad de combinaciones diferentes, es decir, mezclas, de diversas sustancias de conversión ascendente, es posible generar un gran número de espectros individuales distinguibles.
Por ejemplo, suponiendo una resolución espectral de 20 nm dentro de la región espectral de 400 nm a 800 nm, ya hay 220 posibilidades diferentes, si la detección se limita a la cuestión binaria de si el espectro muestra o no un pico dentro del intervalo respectivo de 20 nm. En otras palabras, un valor binario de "0" o "1 " se puede firmar en cada intervalo, uno de estos valores indica la presencia de un pico en ese intervalo y el otro valor indica la ausencia de este pico. Por consiguiente, se puede formar una cadena digital a partir de los 20 valores binarios asignados a los 20 intervalos en los que se divide la región espectral y, por lo tanto, se pueden representar 220, es decir, aproximadamente 106 combinaciones diferentes por esta cadena. Si en su lugar se usa un intervalo de solo 10 nm, los números incrementaron a 240, es decir, aproximadamente 1011 combinaciones diferentes. Si además, en cada intervalo se hace una distinción adicional en caso de cada pico, por ejemplo, si el pico respectivo está más cerca de un pico "completo" o solo de un pico "medio" (consultar figura 4 (b)), entonces, en el caso de 40 intervalos, el número de combinaciones se incrementa incluso a 340, es decir, aproximadamente 1018 combinaciones. En consecuencia, es prácticamente imposible crear una mezcla de UCD de tal manera que muestre el mismo espectro que la mezcla original que se busca clonar.
De esta manera, los UCD se pueden usar para crear una PUF. Una ventaja de usar UCD para PUF es que se pueden aplicar a casi cualquier objeto físico, por ejemplo, como un componente de un revestimiento o un material del que se fabrican el objeto físico o partes del mismo. Además, los UCD son típicamente características encubiertas y no se pueden reconocer fácilmente sin un equipo sofisticado. Esto se puede usar para incrementar aún más el nivel de seguridad alcanzable.
De acuerdo con otra realización preferida, la PUF comprende un patrón físico no clonable o una estructura configurada para generar un patrón virtual en respuesta al desafío. En una variante de esta realización, el patrón puede comprender un gran número de partículas microscópicas cuya ubicación y/u orientación representan un patrón físico incontrolable e impredecible que se puede detectar pero no clonar por medios prácticos. En otra variante preferida, la estructura configurada para generar un patrón virtual comprende una microestructura que se configura para crear un patrón de moteado óptico cuando se ilumina con luz de una fuente de luz adecuada. En particular, la microestructura puede comprender una pluralidad de los llamados puntos cuánticos, es decir, partículas semiconductoras muy pequeñas, que tienen solo varios nanómetros de tamaño, de modo que sus propiedades ópticas y electrónicas difieren de las de las partículas más grandes y que emiten luz de longitudes de onda específicas si se les aplica electricidad o luz (es decir, como un desafío). El tamaño, la forma y el material de los puntos cuánticos, que se pueden controlar durante la fabricación, determinan estas longitudes de onda y, por lo tanto, se puede crear una gran variedad de espectros de emisión diferentes como respuestas de un esquema de desafío-respuesta relacionado. En otra variante preferida, la microestructura puede comprender una pluralidad de materiales cuánticos en forma de barra (barras cuánticas), que ofrecen un mecanismo de conversión de color similar y una gama de colores extendida como puntos cuánticos esféricos. La única ventaja de las barras cuánticas es la emisión de luz polarizada. Por supuesto, también son posibles combinaciones de las variantes de microestructuras anteriores.
El término “luz”, como se usa en la presente, se refiere a radiación electromagnética y puede incluir, sin limitación, radiación en la parte visible del espectro electromagnético. La luz también puede comprender, por ejemplo, radiación ultravioleta o infrarroja en lugar o además de radiación visible. Un patrón "moteado" es un patrón de intensidad producido por la interferencia mutua de un conjunto de muchos frentes de onda electromagnéticos de una longitud de onda igual o similar, por ejemplo, en el espectro visible, pero diferentes fases y generalmente también diferentes amplitudes. La intensidad de las ondas resultantes de la interferencia varía aleatoriamente, al menos en la dimensión espacial. Típicamente, se usa radiación monocromática y suficientemente coherente, tal como emisión de láser, para generar estos patrones de moteado.
En particular, la microestructura puede ser una microestructura integral tal como una superficie de un objeto físico que muestra una rugosidad óptica suficiente, o puede comprender una pluralidad de partes separadas, por ejemplo, partículas microscópicas en una distribución aleatoria dentro de un cuerpo (que es al menos parcialmente transparente a la radiación) o en una superficie de un objeto físico.
Similar a UCD, una ventaja de usar estas microestructuras generadoras de motas para PUF es que se pueden aplicar a casi cualquier objeto físico, ya sea en su superficie o incluso incrustadas dentro del objeto, si este último es suficientemente transparente a la luz necesaria para generar el patrón moteado. Debido a que estas microestructuras típicamente tienen dimensiones características en el orden de las longitudes de onda de la luz, se pueden hacer muy pequeñas y, por lo tanto, también son típicamente características encubiertas que no se pueden reconocer fácilmente sin un equipo sofisticado. Esto incrementa de nuevo el nivel de seguridad alcanzable.
De acuerdo con una realización preferida adicional, la PUF comprende al menos uno de los siguientes: (i) una imagen en la que la información oculta está incrustada esteganográficamente; (ii) una imagen que está impresa con una tinta que contiene uno o más tipos de tintes de conversión ascendente, UCD; (iii) un holograma que contiene información oculta de fase codificada o de frecuencia codificada. En particular, además de las características de seguridad encubiertas mencionadas anteriormente, que incrementan el nivel de seguridad que se puede lograr, la imagen, respectivamente, el holograma puede comprender o representar, además, una característica evidente, por ejemplo, un código de barras unidimensional o multidimensional, tal como un código QR o un código DATAMATRIX, con el fin de presentar información adicional. Por ejemplo, este código se puede superponer a la imagen u holograma debajo que contiene la característica encubierta o la imagen se puede imprimir con tinta que contiene una mezcla de UCD. Esto permite implementaciones muy eficientes en espacio de PUF que comprenden tanto aspectos de seguridad cubiertos como características de seguridad evidentes u otra información, tal como la firma digital de la marca de seguridad compuesta o códigos de producto, identidades de fabricante, información de sitio de producción, etc.
De acuerdo con una realización preferida adicional, la representación de la firma digital y/o el apuntador se implementa mediante uno o más de los siguientes: (i) una cadena alfanumérica; (ii) una representación gráfica o de imagen; (iii) un código de barras unidimensional o multidimensional; (iv) un dispositivo, por ejemplo, un chip inalámbrico de corto alcance, tal como un chip RFID, que transmite una señal que lleva la representación de la firma digital o apuntador. En particular, esta realización se puede combinar con la realización inmediatamente anterior. Además, la firma digital y/o el apuntador se pueden representar solo por una parte de la cadena, representación de imagen gráfica, código de barras o señal, respectivamente, cada uno de los cuales puede representar además información adicional que puede o no estar relacionada con la seguridad.
De acuerdo con una realización preferida adicional, la marca de seguridad compuesta comprende el apuntador y el apuntador indica un encaminamiento a un servidor desde el cual se puede recuperar la firma digital. En particular, esto permite una gestión central de las firmas digitales de múltiples objetos físicos en un entorno de servidor. Además, esto permite un monitoreo y control centralizados del uso de las firmas digitales gestionadas que se pueden usar de muchas maneras, por ejemplo, para la detección temprana de intentos de fraude o la optimización de cadena de suministro. Específicamente, se puede utilizar una infraestructura de centro de confianza para este monitoreo y control centralizados. Opcionalmente, el apuntador también puede contener o apuntar a información con respecto a un tipo de producto, número de serie u otra información relacionada con el objeto físico que se marca con una marca de seguridad compuesta.
De acuerdo con una realización preferida adicional, donde la PUF comprende un UCD, los datos que representan una respuesta generada por la PUF en reacción a un desafío de un esquema de autenticación de desafío-respuesta predeterminado para el UCD representa un código de barras espectral que tiene un intervalo continuo o cuantificado de valores espectrales permitidos para un subconjunto discreto seleccionado de longitudes de onda, y/o una vida útil característica de un efecto de luminiscencia que se produce en la respuesta. Esto permite, en particular, determinar y modificar en escala el número de bits u otras unidades de información que se pueden codificar al usar el UCD de la PUF. Si, por ejemplo, en cada intervalo del espectro el valor espectral correspondiente se cuantifica en uno de cuatro niveles espectrales, ese intervalo del espectro se puede usar para codificar dos bits de información representados por la PUF. La adición también de una cuantificación de la vida útil característica del efecto de luminiscencia en ese intervalo espectral, se puede usar para añadir bits adicionales de información. Una cuantificación puede ser preferible sobre en un intervalo continuo de valores espectrales permitidos, ya que puede incrementar la robustez contra distorsiones de la respuesta generada por la PUF.
De acuerdo con una realización preferida adicional, donde la PUF comprende un patrón físico no clonable o una estructura configurada para generar un patrón virtual en respuesta al desafío, los datos que representan una respuesta generada por la PUF en reacción a un desafío de un esquema de autenticación de desafío-respuesta predeterminado para el patrón físico no clonable o estructura configurada para generar un patrón virtual representa al menos un aspecto o porción reconocida del patrón físico o el patrón virtual, respectivamente. En particular, el aspecto reconocido se podría referir a una medición estadística aplicada al patrón físico o patrón virtual, tal como una distancia promedio entre nodos individuales del patrón, una varianza o desviación estándar relacionada o cualquier otro momento estadístico. Alternativamente, de acuerdo con otra variante, el patrón se puede escanear, por ejemplo, en forma de matriz, y así convertirse en una cadena de bits, por ejemplo, al usar un umbral de discriminación y representando puntos de matriz que muestran una intensidad de luz por encima del umbral por un "1 " y todos los puntos de matriz que tienen una intensidad de luz por debajo del umbral como "0", o viceversa. De esta manera, los patrones se pueden convertir de manera eficiente en datos que representan una respuesta generada por la PUF en reacción al desafío correspondiente.
De acuerdo con una realización preferida adicional, la marca de seguridad compuesta comprende al menos un componente que resulta de un proceso de fabricación aditiva y la PUF está contenida en o de otro modo forma parte de ese componente. En particular, el proceso de fabricación aditiva puede ser el llamado proceso de impresión 3D. Preferiblemente, la PUF se proporciona ya en la materia prima, a partir de la cual se fabrica el componente utilizando el proceso de fabricación aditiva. De esta manera, la p Uf se puede introducir en el componente sin necesidad de modificaciones en los datos de fabricación con base en los cuales se realiza el proceso de fabricación aditiva. Además, la flexibilidad y complejidad extremadamente altas proporcionadas por los métodos de fabricación aditiva permiten marcar una variedad virtualmente infinita de diferentes PUF y su disposición sobre o dentro del objeto físico. Esto, de nuevo, se puede usar para incrementar aún más el nivel de seguridad que se puede conseguir con la marca de seguridad compuesta.
Un segundo aspecto de la solución proporcionada en la presente se refiere a un objeto físico, en particular un producto, que comprende una marca de seguridad compuesta de acuerdo con el primer aspecto de la solución, preferiblemente de acuerdo con una cualquiera o más de sus realizaciones o variantes descritas en la presente.
Específicamente, de acuerdo con realizaciones preferidas, el objeto físico es un producto que comprende uno o más artículos para consumo o uso y un empaque de los mismos, y la PUF de la marca de seguridad compuesta está dispuesta en o contenida dentro de al menos uno de los artículos para consumo o uso, en tanto que la representación de o apuntador a la firma digital está dispuesto en o dentro del empaque. Por lo tanto, en esta realización, la marca de seguridad compuesta se forma en dos sustratos diferentes. Esto podría ser ventajoso especialmente en situaciones, donde no hay suficiente espacio en el propio producto para transportar tanto la PUF como la firma digital. En una variante, el producto es un producto farmacéutico que comprende, por ejemplo, un frasco que contiene un producto farmacéutico líquido o un envase tipo blíster que contiene tabletas como un artículo para consumo y una caja de cartón que rodea el frasco o envase tipo blíster como un envase. La PUF de la marca de seguridad compuesta es una etiqueta impresa colocada en la botella donde la etiqueta se imprime con una tinta que contiene una mezcla secreta de diferentes UCD. La firma digital correspondiente a la PUF se imprime en el empaque en forma de un código de barras bidimensional, por ejemplo, un código QR o un código DATAMATRIX.
De acuerdo con realizaciones preferidas adicionales, el objeto físico comprende uno o más de los siguientes elementos para consumo (bienes de consumo) o uso: un compuesto o composición farmacéutica o cosmética; un dispositivo médico; un equipo de laboratorio; una pieza de repuesto o componente de un dispositivo o sistema; un pesticida o herbicida; un material de siembra; un revestimiento, tinta, pintura, tinte, pigmentos, barniz, sustancia de impregnación, aditivo funcional; una materia prima para la fabricación aditiva de productos. En particular, todos estos elementos tienen en común que existe una necesidad de prevenir la falsificación, con el fin de evitar fallas de funcionamiento, amenazas para la salud u otros riesgos.
Un tercer aspecto de la solución proporcionada en la presente se refiere a un método para proporcionar un objeto físico, en particular un producto, con una marca de seguridad compuesta. El método comprende los siguientes pasos: (i) añadir una función física no clonable, PUF, a un objeto que se va a marcar; (ii) aplicar un desafío de un esquema de autenticación de desafío-respuesta predeterminado a al menos una de las PUF añadidas para activar una respuesta de acuerdo con el esquema de autenticación en reacción al desafío; detectar la respuesta; (iii) aplicar una función hash criptográfica predeterminada a datos que representan la respuesta para obtener un valor hash; (iv) firmar el valor hash con una firma digital; y (v) añadir una representación de la firma digital o un apuntador que indica dónde se puede acceder a la firma digital al objeto que se va a marcar. Por consiguiente, se proporciona una marca de seguridad compuesta al objeto físico, que comprende la PUF y su firma digital correspondiente o un apuntador a la misma. Preferiblemente, la PUF es una PUF como se describió anteriormente como un componente de una marca de seguridad compuesta de acuerdo con el primer aspecto de la presente solución de seguridad, respectivamente sus realizaciones y variantes preferidas. La marca de seguridad compuesta producida por el método corresponde, por lo tanto, en particular con la marca de seguridad compuesta de acuerdo con el primer aspecto de la presente solución de seguridad. Preferiblemente, el método comprende además generar un par de claves públicas/privadas de un sistema criptográfico asimétrico y usar la clave privada para crear la firma digital del valor hash y hacer que la clave pública correspondiente esté disponible, directa o indirectamente, para un destinatario del objeto que lleva la marca de seguridad compuesta.
Opcionalmente, la marca de seguridad compuesta puede comprender más de una PUF, particularmente tal como se describió anteriormente, y más de una firma digital derivada de una PUF o un apuntador a la misma de acuerdo con los pasos (ii) a (v), como se describió anteriormente. Por consiguiente, en una realización correspondiente de un método, las firmas digitales adicionales se pueden derivar ya sea aplicando en el paso (ii) diferentes desafíos correspondientes a diferentes esquemas de desafío-respuesta a la misma p Uf , si se soporta esta última, o al añadir en el paso (i) dos o más PUF al objeto que se va a marcar y realizando el paso (ii) para cada una de estas PUF. En ambas de estas variantes, los pasos (iii) a (v) siguen para cada una de las respuestas, donde para el paso (v) el apuntador puede apuntar al conjunto correspondiente de firmas digitales generadas. De esta manera, el nivel de seguridad alcanzable se puede incrementar aún más.
De acuerdo con una realización relacionada preferida adicional, el paso de añadir una o más PUF a un objeto que se va a marcar comprende uno o más de los siguientes: (a) añadir una o más PUF a un material de revestimiento para obtener un material de revestimiento mejorado con PUF y aplicar, por ejemplo, mediante pulverización, revestimiento, infiltración, impresión o pintura, el material de revestimiento mejorado con PUF a un objeto físico que se va a marcar; (b) añadir una o más PUF, preferiblemente por medio de uno o más procesos químicos o de mezcla, a una materia prima o un material intermedio, tal como una tinta o color, antes o en tanto que se produce un objeto físico que se va a marcar; (c) añadir una o más PUF a una materia prima o agente de fusión de un proceso de fabricación aditiva, por ejemplo, proceso de impresión 3D, para producir un objeto físico que se va a marcar o al menos una parte del objeto. En particular, la una o más PUF se pueden añadir a la materia prima o agente de fusión antes o durante el proceso de fabricación aditiva. Esto permite una fácil integración de la una o más PUF en el objeto en sí. Además, el nivel de seguridad se puede incrementar aún más, porque a medida que la una o más PUF se convierten en un componente integral del objeto, se puede evitar de manera efectiva una eliminación, en particular una eliminación no destructiva, de la una o más p Uf del objeto.
Un cuarto aspecto de la solución proporcionada en la presente se refiere a un aparato para proporcionar un objeto físico, en particular un producto, con una marca de seguridad compuesta, donde el aparato se adapta para realizar el método de acuerdo con el tercer aspecto de la solución, preferiblemente de acuerdo con una cualquiera o más de sus realizaciones o variantes descritas en la presente. Por consiguiente, la descripción y las ventajas del tercer aspecto de la solución se aplican mutatis mutandis al aparato de acuerdo con este cuarto aspecto.
Un quinto aspecto de la solución descrita en la presente se refiere a un método de lectura con un dispositivo lector de una marca que comprende una función física no clonable, PUF. El método comprende los siguientes pasos: (i) un paso de estimulación, donde se crea un desafío físico de acuerdo con un esquema de autenticación de desafío-respuesta predeterminado correspondiente a la PUF y se aplica a una PUF; (ii) un paso de detección, donde se detecta una respuesta generada por la PUF de acuerdo con el esquema de autenticación de desafío-respuesta en reacción al desafío y se genera una señal digital que representa la respuesta; (iii) un paso de procesamiento, donde la señal digital se procesa para generar un valor hash de la respuesta mediante la aplicación de una función hash criptográfica predeterminada a la señal digital, y (iv) un paso de emisión, donde se emiten datos que representan el valor hash generado como un primer resultado de lectura.
El término "estimulación", como se usa en la presente, se refiere a crear y aplicar a una PUF un desafío físico de acuerdo con un esquema de autenticación de desafío-respuesta predeterminado correspondiente a la PUF. Específicamente, una estimulación puede comprender emitir radiación electromagnética como un desafío que activa una respuesta de acuerdo con el esquema de autenticación de desafío-respuesta, cuando se aplica a una PUF que es sensible a esta radiación particular, por ejemplo, si la PUF es un UCD en el que un efecto anti-Stokes que genera la respuesta se puede activar por la radiación. Por consiguiente, un "estimulador", como se usa en la presente, es un componente del dispositivo lector que se adapta para crear esta estimulación y aplicarla a una PUF.
El término “detección de una respuesta generada por una PUF”, como se usa en la presente, se refiere a detectar físicamente una respuesta generada por una PUF en reacción a un desafío de acuerdo con un esquema de autenticación de desafío-respuesta correspondiente y generar una señal digital que representa la respuesta, por ejemplo, mediante datos respectivos transportados por la señal digital. Por consiguiente, un "detector de PUF", como se usa en la presente, es un componente del dispositivo lector que se adapta para realizar el paso de detección. En particular, el detector de PUF puede comprender un receptor para la radiación electromagnética que se emite por la PUF en respuesta al desafío que se le aplica por un estimulador.
Para aplicar la función hash criptográfica predeterminada a la señal digital, la función hash puede actuar particularmente sobre la señal digital completa, por ejemplo, una representación de datos de la señal digital completa, o solo a una porción distintiva de la misma, tal como, por ejemplo, (i) una porción de carga útil (o un subconjunto distintivo de la misma) de una señal digital que se representa de acuerdo con un protocolo de comunicación que define una porción de sobrecarga y una porción de carga útil de la señal, o (i) una porción de esta señal que cae en un intervalo de tiempo específico, por ejemplo, en un período de tiempo definido después de un inicio de la detección después de la aplicación del desafío a una PUF.
Por consiguiente, el método de lectura de acuerdo con este aspecto de la solución se puede usar ventajosamente para "leer" marcas que comprenden una PUF correspondiente y proporcionar el resultado de "lectura" como datos de salida que se pueden usar para verificar si la marca o un objeto físico que lleva la marca se ha falsificado o manipulado. En particular, el método se puede usar para "leer" una marca de seguridad compuesta de acuerdo con el primer aspecto de la solución, por ejemplo, de acuerdo con una cualquiera o más de sus realizaciones o variantes descritas en la presente. Por lo tanto, el método de lectura puede formar parte de una solución general que proporciona un nivel adicional de seguridad y, por lo tanto, una forma mejorada de proteger un objeto físico contra falsificación y manipulación.
De acuerdo con una realización preferida, la señal digital se genera en el paso de procesamiento de tal manera que representa al menos una propiedad distintiva específica de PUF de la respuesta que es, al menos sustancialmente, invariante bajo variaciones de las condiciones ambientales en las que se detecta la respuesta. A manera de ejemplo, estas condiciones ambientales variables podrían ser condiciones de luz, temperatura, presión de aire u otros parámetros o propiedades del entorno al que se expone típicamente la PUF durante su detección por el dispositivo lector. Una ventaja de esta realización es una mayor robustez del método de lectura y el dispositivo lector utilizado por lo tanto con respecto a su capacidad de leer correctamente las marcas que comprenden una PUF correspondiente. Esto permite una distinción aún más fiable entre marcas falsificadas o manipuladas y objetos físicos que llevan estas marcas por un lado, y marcas/objetos que no se han falsificado o manipulado por otro lado.
De acuerdo con una realización preferida adicional, la detección de la respuesta en el paso de detección comprende la detección de al menos una propiedad de la radiación electromagnética emitida por la PUF como una respuesta en reacción al desafío y la generación de la señal digital de modo que represente esta respuesta. Esto permite, en particular, una lectura inalámbrica sin contacto de una marca que contiene la PUF. Un método de lectura de este tipo y un dispositivo de lectura respectivo se pueden usar de manera particularmente ventajosa para detectar respuestas de PUF que son muy pequeñas o incrustadas debajo de una superficie de una marca/objeto o donde la marca o el objeto físico que lleva la marca es muy sensible a impactos mecánicos o químicos que normalmente irían junto con un método de lectura basado en contacto.
Específicamente, de acuerdo con una realización adicional y relacionada, la detección de la respuesta en el paso de detección comprende la detección de una vida útil característica de un efecto de luminiscencia que se produce en la respuesta como una propiedad de la radiación electromagnética emitida por la PUF. Por consiguiente, el paso de detección puede comprender particularmente detectar la radiación luminiscente en diferentes puntos posteriores en el tiempo después de una estimulación de una PUF correspondiente con el fin de derivar de la radiación detectada una medida para una vida útil característica, tal como un medio tiempo u otras medidas de un tiempo de decaimiento, a manera de ejemplo. Ya que estos tiempos de vida característicos de los efectos de luminiscencia son principalmente solo específicos del material, son invariantes bajo una gran variedad de parámetros ambientales diferentes y, por lo tanto, son particularmente adecuados para caracterizar la respuesta de una PUF correspondiente que muestra este efecto como una propiedad distintiva.
De acuerdo con una realización preferida relacionada adicional, la detección de la respuesta en el paso de detección comprende la detección de un espectro de la radiación emitida como una propiedad de la radiación electromagnética emitida por la PUF. Además, procesar la señal digital en el paso de procesamiento comprende determinar a partir de la señal digital uno o más de los siguientes: (i) la posición (es decir, longitud de onda o frecuencia o un parámetro relacionado) de una o más características distintivas (por ejemplo, picos, huecos o mínimos dentro del espectro); (ii) una o más mediciones estadísticas que caracterizan el espectro (por ejemplo, media, mediana, varianza, desviación estándar u otros momentos o mediciones estadísticas); (iii) uno o más valores espectrales cuantificados del espectro (por ejemplo, de las intensidades detectadas dentro de un espectro de intensidad de la radiación); (iv) un código de barras espectral que representa un intervalo continuo o cuantificado de valores espectrales permitidos que se producen en el espectro, por ejemplo, para un subconjunto discreto seleccionado de longitudes de onda. Además, cada una de estas variantes puede proporcionar una mayor robustez del método contra condiciones ambientales variables en las que se detecta la respuesta.
De acuerdo con una realización preferida adicional, el método comprende además un paso de adquisición, donde se lee una marca de seguridad compuesta que comprende una PUF y una primera firma digital correspondiente o un apuntador que indica una fuente donde se puede acceder a la primera firma digital y la primera firma digital se adquiere de la marca o la fuente indicada por el apuntador, respectivamente. Además, el en el paso de emisión (i) se emite una representación de la primera firma digital adquirida, y/o (ii) una salida de coincidencia que indica si, de acuerdo con al menos un criterio de coincidencia predeterminado, un valor hash proporcionado y firmado por la primera firma digital adquirida coincide con el valor hash generado a partir de la respuesta al desafío. De esta manera, el método proporciona una verificación de la autenticidad de la marca, respectivamente del objeto físico que lleva la marca permitiendo una comparación, por ejemplo por usuario, entre la primera firma digital comprendida en la marca por un lado, y una representación correspondiente de información contenida en la respuesta de la PUF de la marca por otro lado. Además, de acuerdo con la segunda alternativa (ii), esta comparación, es decir, la coincidencia, ya está disponible como parte del método en sí, lo que incrementa aún más la confiabilidad y la facilidad de uso de este método. En particular, la marca de seguridad compuesta puede ser una marca como se describe en la presente en relación con el primer aspecto de la presente solución de seguridad, por ejemplo, de acuerdo con una o más de sus realizaciones preferidas y variantes descritas en la presente.
De acuerdo con una realización preferida adicional, el paso de adquisición comprende además adquirir de la marca de seguridad compuesta una segunda firma digital o un apuntador que indica una fuente donde se puede acceder a una segunda firma digital particular perteneciente a la marca. Además, el paso de emisión comprende además emitir una representación de la segunda firma digital adquirida como un segundo resultado de lectura. En particular, la marca de seguridad compuesta puede ser una marca como se describe en la presente en relación con el primer aspecto de la presente solución de seguridad, por ejemplo, de acuerdo con realizaciones preferidas y variantes de las mismas como se describe en la presente, donde un objeto que se marca mediante la marca es un producto que comprende uno o más artículos de consumo o uso y un empaque de los mismos. Esta realización permite que el dispositivo lector adquiera, además de la respuesta, información adicional comprendida en la marca, que puede ser particularmente información de cadena de suministro. Por un lado, esto se puede usar tanto para (i) examinar la marca/objeto en vista de si se ha falsificado o manipulado, o no, y (ii) leer y emitir información adicional, tal como cadena de suministro u otra información logística. Además, sin embargo, la combinación de ambos usos (i) y (ii) se puede utilizar para incrementar aún más el aspecto de seguridad de la presente solución de seguridad, porque esta información adicional, como la información de la cadena de suministro, se puede usar para identificar retroactivamente ubicaciones o personas que están involucradas en la cadena de suministro, donde podría haber ocurrido un fraude potencial, así como fechas o intervalos de tiempo relacionados potenciales. Por consiguiente, un dispositivo lector adaptado para realizar el método de esta realización es un dispositivo de doble uso o incluso de múltiples usos, que incrementa la facilidad de uso y reduce el número de dispositivos diferentes necesarios para leer la marca de seguridad compuesta completa.
De acuerdo con las realizaciones preferidas relacionadas, el segundo resultado de lectura comprende una o más de la siguiente información: (i) información de ubicación perteneciente a una ubicación donde el dispositivo lector adquirió la segunda firma digital; (ii) información de autenticación de un usuario del dispositivo lector; (iii) información de hora y/o fecha que indica el punto en el tiempo en el que el dispositivo lector adquirió la segunda firma digital; (iv) una identificación de producto, número de serie y/o número de lote de un objeto que está marcado por la marca; (v) una fecha de vencimiento de un objeto que está marcado por la marca.
De acuerdo con una realización preferida adicional, el paso de emisión comprende además emitir al menos una parte, preferiblemente el total, de un resultado de lectura en forma de un código de barras unidimensional o multidimensional. Esto permite el uso de escáneres de código de barras fácilmente disponibles para el procesamiento adicional de la salida proporcionada por el paso de emisión, lo que puede ser particularmente ventajoso, donde el dispositivo lector se integra dentro de o interactúa con una línea de producción automatizada u otra línea de procesamiento, donde sus salidas se deben procesar adicionalmente mediante algoritmos procesados por la línea en lugar de por un usuario humano.
De acuerdo con una realización preferida adicional, el método comprende además un paso de autenticación, donde un usuario se autentica antes de permitirle operar adicionalmente el dispositivo lector en caso de una autenticación exitosa. Esto se puede usar ventajosamente para incrementar aún más la seguridad de la solución evitando que usuarios no autorizados interactúen con éxito con el dispositivo lector y, por lo tanto, se involucren en la cadena de seguridad proporcionada por la presente solución de seguridad. Además, esto se puede usar para adquirir identidad de usuario u otra información relacionada con el usuario, que se puede usar para incrementar la transparencia del flujo de objetos físicos marcados por la marca, particularmente productos, a lo largo de una cadena de suministro. En caso de problemas de seguridad, esta información se puede usar entonces para rastrear amenazas potenciales a la seguridad proporcionada por la solución general e identificar ubicaciones o personas que podrían estar relacionadas con estas amenazas.
De acuerdo con una realización preferida adicional, el método comprende además un paso de comunicación, donde un resultado de lectura se comunica a través de un enlace de comunicación a un lado opuesto. Particularmente, el paso de comunicación se podría adaptar para enviar y recibir datos a través de un enlace de comunicación por cable, inalámbrico u óptico, tal como a modo de ejemplo y sin limitación un enlace de comunicación basado en LAN inalámbrica, Bluetooth, red celular o una línea telefónica clásica. Este enlace de comunicación se puede usar para una variedad de propósitos diferentes, que incluyen el envío de información adquirida, por ejemplo, la salida proporcionada en el paso de emisión, a un lado opuesto, que podría ser, por ejemplo, una instancia de seguridad central, tal como un centro de confianza que comprende un servidor de seguridad central, que podría formar un componente de la presente solución de seguridad.
Además, de acuerdo con una realización adicional, el paso de comunicación comprende además capturar y enviar información relacionada con la seguridad a un lado opuesto predeterminado a través del enlace de comunicación. Este lado opuesto podría ser, por ejemplo, el centro de confianza mencionado en la realización inmediatamente anterior. En particular, este envío de información relacionada con la seguridad puede ocurrir aleatoriamente o se puede activar específicamente de acuerdo con un esquema de activación predeterminado o de forma remota, por ejemplo, por el lado opuesto. Esto permite un monitoreo remoto del estado de seguridad del propio dispositivo lector, y/o de eventos relacionados con seguridad en los que está involucrado el dispositivo lector. Un evento relacionado con la seguridad de este tipo podría ser, por ejemplo, una detección de una marca/objeto que se ha falsificado o manipulado, de acuerdo con la salida generada en el paso de emisión u otra información relacionada con la seguridad proporcionada por el dispositivo lector.
Específicamente, de acuerdo con las realizaciones preferidas relacionadas, la información relacionada con la seguridad comprende uno o más de los siguientes: (i) información de ubicación que caracteriza una ubicación actual o pasada del dispositivo lector; (ii) datos de usuario que caracterizan o identifican a un usuario del dispositivo lector; (iii) datos de red que caracterizan el enlace de comunicación; (iv) información que caracteriza un intento o acto real detectado por al menos un sensor del dispositivo lector o una reacción correspondiente del dispositivo lector (por ejemplo, como se describió anteriormente); (v) información de autenticación generada por un dispositivo de autenticación proporcionado en el dispositivo lector, preferiblemente por el dispositivo de autenticación descrito anteriormente.
De acuerdo con una realización adicional, el método comprende además un paso de monitoreo de información, donde se detecta un evento de seguridad en la información contenida en una señal recibida desde el lado opuesto a través del enlace de comunicación. Este paso permite, en particular, una transición del dispositivo lector a un modo seguro o incluso su desactivación, en caso de que un lado opuesto autorizado, por ejemplo, un centro de seguridad central, envíe información que contiene este evento de seguridad al dispositivo lector, para evitar cualquier impacto negativo que el dispositivo lector podría tener de otro modo en el sistema de seguridad general. Este impacto negativo podría resultar, por ejemplo, si se ha producido cualquier acto comprometedor tal como una intrusión no autorizada o modificación de firmware/software en el dispositivo lector o un uso por una persona no autorizada o en una ubicación no autorizada y se ha comunicado o detectado de otro modo por el lado opuesto.
De acuerdo con una realización preferida adicional, el método comprende además un paso de monitoreo de acceso, donde uno o más de los siguientes se detectan por medio de uno o más sensores como un evento de seguridad: (i) un intento o acto real de intrusión física en el dispositivo lector, tal como una apertura de su alojamiento; (ii) un intento o acto real de acceder local o remotamente a una funcionalidad de control interno del dispositivo lector, por ejemplo, su firmware, sistema operativo o una aplicación, donde este acceso no está disponible para un usuario del dispositivo en el transcurso de su operación normal. Específicamente, este intento de acceso se podría dirigir a asumir el control de la funcionalidad del dispositivo lector o a modificarlo. En consecuencia, esta realización se puede usar ventajosamente para incrementar aún más el aspecto de seguridad de la presente solución de seguridad, y particularmente para proteger tanto el propio dispositivo lector como toda la solución presentada en la presente contra intrusiones y manipulaciones no autorizadas.
De acuerdo con una realización preferida relacionada adicional, el método comprende además un paso de defensa de seguridad, donde una o más de las siguientes medidas de seguridad se realizan en reacción a la detección de un evento de seguridad: (i) bloquear el dispositivo lector tal como para limitar o evitar su uso posterior; (ii) autodestruir al menos una parte funcional del dispositivo lector o destruir datos almacenados en el mismo para evitar su uso o acceso posterior por parte de un usuario; (iii) emitir un mensaje de error. En particular, las medidas de seguridad se pueden considerar medidas específicas para convertir el dispositivo lector en una caja fuerte o modo o para desactivarlo, como se describió anteriormente.
De acuerdo con una realización preferida adicional, el paso de emisión comprende firmar digitalmente datos que contienen el valor hash generado y emitir la firma digital resultante como el primer resultado de lectura. De esta manera, el método se puede usar particularmente para generar inicialmente una firma digital de una respuesta generada por una PUF en reacción a un desafío de un esquema de autenticación de desafío-respuesta predeterminado, por ejemplo, durante un proceso de fabricación o puesta en marcha de productos que se van a proteger por una marca de seguridad compuesta, como se divulga en la presente. En particular, la firma digital generada se puede incorporar además de la PUF en la marca de seguridad compuesta. Preferiblemente, el método, por ejemplo, el paso de emisión, comprende además generar un par de claves públicas/privadas de un sistema criptográfico asimétrico y usar la clave privada para crear la firma digital del valor hash y hacer que la clave pública correspondiente esté disponible, directa o indirectamente, para un destinatario del objeto que lleva la marca de seguridad compuesta.
De acuerdo con una realización preferida adicional, el método comprende además un paso de almacenamiento, donde un resultado de lectura que se emite en el paso de emisión se almacena en un bloque de una cadena de bloques. Esto permite un almacenamiento seguro y fiable de los resultados de lectura con una integridad de datos muy alta, de modo que es esencialmente imposible manipular o borrar o reducir de otro modo o perder estos datos, por ejemplo, debido a una eliminación no intencionada o deliberada o debido a la corrupción de datos. Por lo tanto, la historia de lectura completa sigue estando disponible. Además, se puede acceder a la información almacenada dondequiera que esté disponible el acceso a la cadena de bloques. Esto permite un almacenamiento y acceso seguro y distribuido a los resultados de lectura almacenados, por ejemplo, con fines de verificación de integridad, tal como verificar si un proveedor de un producto que está marcado con una marca de seguridad compuesta, como se describe en la presente descripción, fue de hecho el autor del producto, o no. Con base en esta realización, el mundo físico, al que pertenecen los objetos marcados y las marcas en sí, se puede conectar al poder de la tecnología de cadena de bloques. Por lo tanto, se puede lograr un alto grado de trazabilidad del origen y la cadena de suministro de objetos físicos, tal como productos.
De acuerdo con una realización preferida relacionada adicional, el paso de almacenamiento comprende: (i) almacenar un primer resultado de lectura que comprende datos que representan el valor hash generado en el paso de procesamiento en un bloque de una primera cadena de bloques; y (ii) almacenar el segundo resultado de lectura obtenido en el paso de adquisición (como se describió anteriormente), en un bloque de una segunda cadena de bloques que está separado de la primera cadena de bloques. Esto permite almacenar y, por lo tanto, guardar tanto el primer como el segundo resultado de lectura, es decir, el que se deriva de la lectura de la PUF y el que se lee de la segunda firma digital, en una cadena de bloques, proporcionando así las ventajas analizadas en relación con la realización inmediatamente anterior. El uso de diferentes cadenas de bloques para los dos resultados de lectura diferentes proporciona además la ventaja de soportar fácilmente una combinación de una (segunda) cadena de suministro existente para los resultados de la segunda lectura con una primera cadena de suministro adicional, para los resultados de la primera lectura relacionados con las respuestas de las PUF. En consecuencia, se pueden habilitar fácilmente diferentes derechos de acceso y la gestión de las cadenas de bloques puede estar en manos de diferentes autoridades. En particular, esta realización se puede usar para verificar si (i) un proveedor de un producto fue de hecho su autor, y (ii) si la cadena de suministro fue la esperada, o no.
De acuerdo con una realización preferida relacionada adicional, el paso de almacenamiento comprende además: (i) al almacenar el primer resultado de lectura en un bloque de la primera cadena de bloques, que incluye un apuntador de cadena de bloques cruzada, que mapea lógicamente el bloque de la primera cadena de bloques a un bloque correspondiente de la segunda cadena de bloques en el bloque de la primera cadena de bloques; y (ii) al almacenar el segundo resultado de lectura en un bloque de la segunda cadena de bloques, que incluye un puntero de cadena de bloques cruzada, que mapea lógicamente el bloque de la segunda cadena de bloques a un bloque correspondiente de la primera cadena de bloques en el bloque de la segunda cadena de bloques. De esta manera, las dos cadenas de bloques se pueden interconectar por los apuntadores de cadena de bloques cruzada que se pueden usar para incrementar aún más el nivel de seguridad alcanzable de la presente solución de seguridad. En particular, esto se puede usar para rastrear intentos de manipulación o falsificación de objetos marcados en diferentes puntos a lo largo de una cadena de suministro. Por ejemplo, esta realización permite rastrear una ubicación y/o un punto en el tiempo de este intento o, en caso de una autenticación obligatoria en el dispositivo lector, una identificación de un usuario que está involucrado con este intento.
Un sexto aspecto de la presente solución de seguridad se refiere a un dispositivo lector para leer una marca que comprende una función física no clonable, PUF, donde el dispositivo lector se adapta para realizar el método del quinto aspecto de la presente solución de seguridad, preferiblemente, de acuerdo con una cualquiera o más de sus realizaciones y variantes descritas en la presente. Por lo tanto, lo que se describe en la presente sobre el quinto aspecto de la presente solución de seguridad se aplica de manera similar al dispositivo lector de acuerdo con este sexto aspecto.
Específicamente, el dispositivo lector puede comprender como unidades funcionales (i) un estimulador que se configura para realizar el paso de estimulación; (ii) un detector de PUF que se configura para realizar el paso de detección; (iii) un dispositivo de procesamiento configurado para realizar el paso de procesamiento; y (iv) un generador de salida que se configura para realizar el paso de emisión.
De acuerdo con las realizaciones preferidas, el dispositivo lector puede comprender además uno o más de los siguientes: (v) un dispositivo de adquisición configurado para realizar el paso de adquisición; (vi) un dispositivo de autenticación configurado para realizar el paso de autenticación; (vii) un dispositivo de comunicación configurado para realizar el paso de comunicación; (viii) un dispositivo de monitoreo configurado para realizar el paso de monitoreo de información; (ix) un dispositivo de seguridad que comprende al menos un sensor y que se configura para realizar el paso de monitoreo de acceso; (x) una disposición de defensa de seguridad que se configura para realizar el paso de defensa de seguridad; (xi) un dispositivo de almacenamiento de cadena de bloques configurado para realizar el paso de almacenamiento. Preferiblemente, dos o más de los componentes (i) a (xi) se pueden combinar o integrar en un componente multifuncional del dispositivo lector. Por ejemplo, todos los componentes que implican un procesamiento de datos, se pueden combinar o implementar como una unidad de procesamiento multifuncional integral.
De acuerdo con realizaciones preferidas adicionales, el dispositivo lector se integra o de otro modo forma un componente de uno o más de los siguientes: un dispositivo portátil, por ejemplo, un dispositivo de escaneo de productos o códigos de barras; un equipo de producción, control de calidad o puesta en marcha; una línea de producción o control de calidad o puesta en marcha; un objeto volador, por ejemplo, un avión no tripulado; un robot, por ejemplo, un robot agrícola; una máquina agrícola. Esto permite una integración de la funcionalidad del dispositivo lector en un sistema que tiene una funcionalidad adicional o más amplia, particularmente de una manera automatizada o semiautomatizada. Por ejemplo, en el caso de una línea de control de calidad de producción o de puesta en marcha, el dispositivo lector se puede integrar en la línea de tal manera que lee automáticamente las marcas, en particular las marcas de seguridad compuestas, en los productos que se ejecutan a lo largo de la línea para realizar una captura inicial de los datos relacionados. Luego, esos datos capturados se pueden almacenar en una base de datos relacionada o compararse con datos ya almacenados con el fin de verificar que la línea de producción o puesta en servicio produce, respectivamente, las comisiones del conjunto de productos previsto. De manera similar, en uno o más nodos de una cadena de suministro, tal como centros logísticos, estos dispositivos lectores se pueden integrar en línea en sistemas de identificación y transporte, por ejemplo, transportadores, para comprobar y verificar automática o semiautomáticamente (por ejemplo, en el caso de un dispositivo portátil) la autenticidad de los productos con base en sus marcas, antes de enviarlos a un siguiente nodo en la cadena de suministro. Lo mismo se aplica a un nodo final, es decir, a un destinatario y/o usuario final de los productos.
Un séptimo aspecto de la presente solución de seguridad se refiere a un programa de computadora que comprende instrucciones, que cuando se ejecutan en uno o más procesadores de un dispositivo lector de acuerdo con el sexto aspecto hacen que el dispositivo lector realice el método de acuerdo con el quinto aspecto de la presente solución de seguridad.
El programa de computadora se puede implementar particularmente en la forma de un portador de datos en el que se almacenan uno o más programas para realizar el método. Esto puede ser ventajoso, si el producto de programa de computadora está destinado a comercializarse como un producto individual en un producto individual independiente de la plataforma de procesador en la que se van a ejecutar el uno o más programas. En otra implementación, el producto de programa de computadora se proporciona como un archivo en una unidad de procesamiento de datos, particularmente en un servidor, y se puede descargar a través de una conexión de datos, por ejemplo, Internet o una conexión de datos dedicada, tal como una red de área local o propietaria.
Breve descripción de los dibujos
Otras ventajas, características y aplicaciones de la presente solución de seguridad se proporcionan en la siguiente descripción detallada y las figuras anexas, donde:
La figura 1 ilustra esquemáticamente diversas marcas de seguridad compuestas de acuerdo con realizaciones preferidas de la presente solución de seguridad;
La figura 2 ilustra esquemáticamente un objeto físico de múltiples partes de acuerdo con una realización preferida de la presente solución de seguridad, el objeto que comprende un bien de consumo embotellado y un empaque relacionado, donde el objeto está marcado con una marca de seguridad compuesta de acuerdo con la presente solución de seguridad que comprende una PUF implementada en la botella y una firma digital correspondiente impresa en el empaque;
La figura 3 ilustra esquemáticamente otro objeto físico de múltiples partes de acuerdo con una realización preferida de la presente solución de seguridad, el objeto que comprende como bienes consumibles un conjunto de tabletas farmacéuticas dispuestas en paquetes de blíster y un empaque relacionado para los paquetes de blíster, donde cada una de las tabletas contiene una PUF basada en UCD y el empaque comprende una impresión sobre el mismo que representa un conjunto de las firmas digitales correspondientes a las PUF;
La figura 4 ilustra varias formas diferentes de derivar datos que representan una respuesta generada por una PUF basada en UCD en reacción a un desafío correspondiente de un esquema de autenticación de desafío-respuesta predeterminado, de acuerdo con las realizaciones preferidas de la presente solución de seguridad;
La figura 5 muestra un diagrama de flujo que ilustra un método básico para marcar un objeto físico con una marca de seguridad compuesta, de acuerdo con realizaciones preferidas de la presente solución de seguridad;
La figura 6 ilustra de forma esquemática un aparato para realizar el método de la figura 5, de acuerdo con una realización preferida de la presente solución de seguridad.
Las figuras 7A y 7B muestran un diagrama de flujo que ilustra una primera realización de un método de lectura con un dispositivo lector de una marca que comprende una PUF, tal como una marca de seguridad compuesta de la figura 1, de acuerdo con una realización preferida de la presente solución de seguridad;
Las figuras 8A y 8B muestran un diagrama de flujo que ilustra una segunda realización de un método para leer con un dispositivo lector una marca que comprende una PUF, tal como una marca de seguridad compuesta de la figura 1, de acuerdo con otra realización preferida de la presente solución de seguridad;
La figura 9 ilustra esquemáticamente un dispositivo lector de acuerdo con una realización preferida de la presente solución de seguridad;
La figura 10 es una visión general esquemática de una realización preferida de la presente solución de seguridad. La figura 11 es esquemáticamente una evolución de un conjunto de dos cadenas de bloques interconectadas a lo largo de una cadena de suministro para un producto que se marca con una marca de seguridad compuesta, de acuerdo con realizaciones preferidas de la presente solución de seguridad.
En las figuras, se usan signos de referencia idénticos para los mismos elementos o elementos mutuamente correspondientes de la solución descrita en la presente.
Descripción detallada
A. Marca de seguridad compuesta
La figura 1 muestra seis variaciones diferentes (a) -(f) de una marca de seguridad compuesta 1 para un objeto físico, especialmente un producto, de acuerdo con realizaciones preferidas de la presente solución de seguridad. Cada una de estas marcas de seguridad compuestas 1 comprende una PUF 2 y una representación de una firma digital 3 que firma digitalmente un valor hash derivado de datos que representan una respuesta recibida de la PUF en reacción a un desafío correspondiente a un esquema de autenticación de desafío-respuesta predeterminado. Por consiguiente, la PUF 2 y la firma digital 3 están relacionadas y se corresponden entre sí. La firma digital 3 se creó con la ayuda de una clave privada de un par de clave pública/clave privada de un sistema criptográfico asimétrico. Se puede leer con la ayuda de la clave pública correspondiente del sistema criptográfico asimétrico para verificar la autenticidad de la firma digital y, por lo tanto, el objeto físico marcado con ella.
Con base en su naturaleza, la PUF 2 se puede considerar única (por lo tanto, "no clonable"), ya que es su respuesta al desafío. Por consiguiente, debido a la naturaleza unidireccional resistente a la colisión de la función hash criptográfica, también el valor hash derivado de la respuesta es único y, por lo tanto, pertenece solo a esta PUF 2 exacta, ya que es prácticamente imposible tener valores hash idénticos aplicando la función hash a respuestas de diferentes PUF, e incluso más, si las PUF también tienen que estar presentes al mismo tiempo en una misma ubicación (coincidencia espacial y temporal).
Por lo tanto, una marca de seguridad compuesta 1 de este tipo es extremadamente difícil, si no imposible, de falsificar y, por lo tanto, se puede usar para proteger objetos físicos, tal como productos y otros productos, en particular contra falsificación y manipulación.
La figura 1 (a) muestra una primera variante de una marca de seguridad compuesta 1 de este tipo, donde la PUF 2 se implementa como un área en la superficie de la marca de seguridad compuesta 1 que contiene una mezcla de UCD ya en su material o que tiene una o más capas adicionales que contienen un material de revestimiento o tinta que contiene una mezcla de UCD. La firma digital 3 se representa por un código de barras bidimensional, tal como un código QR.
La figura 1 (b) muestra otra variante, donde la PUF 2 se implementa como una microestructura en forma de una distribución aleatoria de un gran número (por ejemplo, 106 o más) de partículas microscópicas reflectantes de luz, que, cuando se iluminan con luz láser coherente de una longitud de onda específica como un desafío, crean un patrón de moteado característico por medio de interferencia. El patrón se puede detectar con un sensor óptico, tal como una cámara digital adecuada, con el fin de generar datos que representan la respuesta, por ejemplo, como un archivo de imagen digital.
La figura 1 (c) muestra otra variante más, donde la PUF 2 se implementa mediante un holograma que contiene información oculta de fase codificada o de frecuencia codificada. Cuando se ilumina con luz láser coherente de una longitud de onda específica como un desafío, el holograma genera una imagen holográfica virtual a partir de la cual se puede extraer la información oculta como una respuesta de acuerdo con un esquema de autenticación sensible al desafío con la ayuda de uno o más sensores ópticos y algoritmos de procesamiento de imágenes adecuados. En esta variante, la firma digital 3 se implementa a modo de ejemplo por medio de un chip RFID, que se configura para emitir una señal que representa la firma digital 3, cuando se activa.
La figura 1 (d) muestra otra variante más, donde la PUF 2 se implementa por medio de una imagen que se imprime usando tinta que contiene una mezcla de diferentes tipos de UCD. Opcionalmente, además, la información oculta se puede incrustar esteganográficamente en la imagen. Por ejemplo, se pueden crear artificialmente variaciones de color específicas mínimas, que son invisibles para el ojo humano, pero que se utilizan para codificar esta información y se pueden detectar utilizando sensores ópticos adecuados en combinación con algoritmos de análisis respectivos. En esta variante, la firma digital 3 se implementa a modo de ejemplo como una cadena numérica.
La figura 1 (e) muestra aún otra variante, donde tanto la PUF 2 como la firma digital 3 se implementan como una combinación integrada, por medio de una imagen de código de barras que se imprime usando tinta que contiene una mezcla de diferentes tipos de UCD. El código de barras codifica la firma digital 3, en tanto que el material de tinta representa la PUF 2. Esto permite una implementación extremadamente compacta de la marca de seguridad compuesta 1.
La figura 1 (f) muestra otra variante más, donde, como en la figura 1 (e), tanto la PUF 2 como la firma digital 3 se implementan como una combinación integrada, por medio de una imagen de código de barras que se imprime usando tinta que contiene una mezcla de diferentes tipos de UCD. Sin embargo, a diferencia de la figura 1 (e), el código de barras no codifica la propia firma digital 3. En su lugar, codifica un apuntador 4 que indica, donde se puede acceder a la firma digital real 3 desde un lugar que no forma parte de la marca de seguridad compuesta 1 en sí misma. Preferiblemente, este apuntador 4 es una representación de una dirección de Internet, por ejemplo, de un servidor, desde donde se puede descargar o acceder de otro modo a la firma digital 3. De nuevo, esto permite una implementación extremadamente compleja de la marca de seguridad compuesta 1, y además permite una gestión, almacenamiento y provisión central de las firmas digitales respectivas 3 de múltiples marcas de seguridad compuestas 1, por ejemplo, las pertenecientes a una serie particular de productos de un fabricante dado.
La figura 2 muestra un objeto físico de múltiples partes de acuerdo con una realización preferida de la presente solución de seguridad. El objeto comprende un bien consumible 6, tal como un producto farmacéutico líquido, que está contenido en un recipiente, especialmente una botella 5, y un envase relacionado 7. Una marca de seguridad compuesta 1 se divide en dos partes en diferentes sustratos. Como primera parte de la marca de seguridad compuesta 1, se coloca una PUF 2 en la botella 5. El tipo de la PUF 2 puede ser cualquier tipo de PUF como se describe en la presente, en particular como se describe en relación con la figura 1 anterior. La segunda parte de la marca de seguridad compuesta 1 comprende un código de barras que representa la firma digital 3 correspondiente a la PUF 2 y que se imprime en el envase 7. A medida que la PUF 2 y la firma digital 3 se interconectan como se ha descrito anteriormente, cualquier falsificación por medio de la sustitución del envase 7 o la botella 5 se puede detectar por medio de la identificación de una falta de coincidencia entre el valor hash que se puede derivar de la respuesta recibida en reacción a un desafío relacionado de acuerdo con el esquema de autenticación de desafío-respuesta predeterminado y el valor hash que está contenido y protegido criptográficamente por la firma digital 3.
La figura 3 muestra otro objeto físico de múltiples partes de acuerdo con una realización preferida adicional de la presente solución de seguridad. Aquí, los productos que se van a proteger son tabletas (píldoras) farmacéuticas 8 que están contenidas en un conjunto de envases de blíster 9. Cada una de las tabletas contiene una mezcla de UCD de un tipo que no causa efectos perjudiciales en un mamífero, especialmente un cuerpo humano, cuando se ingiere. La mezcla de u Cd puede ser la misma para todos las tabletas o, alternativamente, incluso individual por tableta o un subconjunto de las mismas. Como en la figura 2, un envase 7 forma una segunda parte del objeto físico que se va a proteger y lleva la(s) firma(s) digital(es) 3 correspondiente(s) a la una o más PUF 2 contenidas en las tabletas 8. De esta manera, cuando la PUF 2 es una parte inseparable integral del propio bien consumible, el nivel de seguridad se puede mejorar aún más en comparación con una situación de acuerdo con la figura 2, donde solo el recipiente 5 para el bien consumible lleva la PUF 2.
La figura 4 ilustra varias formas diferentes (a) -(c) de derivar datos que representan una respuesta generada por una PUF 2 basada en UCD en reacción a un desafío correspondiente de un esquema de autenticación de desafío-respuesta predeterminado. En particular, el desafío puede comprender la irradiación de la PUF 2 por radiación electromagnética que tiene propiedades particulares, por ejemplo, un cierto intervalo o espectro de longitud de onda, tal como componentes espectrales particulares en la parte infrarroja o UV del espectro electromagnético.
La figura 4 (a) muestra una primera variante, donde se detecta un espectro l(A) de una intensidad l de luz emitida por la PUF 2 en respuesta al desafío como una función de la longitud de onda l. En particular, las longitudes de onda seleccionadas λ1, λ2, λ3, en las que se producen picos del espectro l(A), se pueden identificar mediante análisis de espectro 0 incluso simplemente mediante el uso de umbrales de intensidad adecuados. A manera de ejemplo, y sin limitación, esta información se puede representar entonces por una cadena de datos F, que en una forma simple solo representa los valores de las respectivas longitudes de onda λ1, λ2, λ3, etc. En una versión mejorada, también los valores de intensidad correspondientes I1, I2, I3, etc. para estas longitudes de onda se incluyen en F, como se indica en el lado derecho de la figura 4(a). De manera alternativa, o además, otras características del espectro l(A) se pueden identificar y representar por F. La cadena de datos F puede ser en particular un número binario que consiste en una serie de bits. Además, la cadena de datos F se puede interpretar como un "código de barras espectral" que representa características genuinas del espectro l(A), en particular en su representación gráfica como se muestra en el lado derecho de la figura 4(a). En esta variante, los valores de intensidad I son valores analógicos, es decir, pueden tener cualquier valor que se pueda representar mediante la cadena de datos F.
La figura 4 (b) muestra otra variante, que es similar a la de la figura 4 (a) con la excepción de que los valores de intensidad 1 se cuantifican y pueden asumir solo uno de los tres valores posibles, que en este ejemplo son valores normalizados "0", "1/2" y "1 " de una unidad de intensidad adecuada. Esta variante se puede usar ventajosamente para crear una forma particularmente robusta de representar el espectro mediante la cadena de datos F, porque debido a la cuantificación, la cadena de datos F resultante es menos sensible a las variaciones en los valores detectados I causadas por imperfecciones de la medición en sí. Las cadenas de datos F de las variantes mostradas en las figuras 4(a) y 4(b) forman cada una implementaciones de un código de barras espectral.
La figura 4 (c) muestra otra variante más, donde se detecta la intensidad l(t, A) de luz luminiscente, preferiblemente luz fluorescente, emitida desde una PUF como respuesta al desafío como una función del tiempo t y la longitud de onda A. Se determina un tiempo de vida característico T = T(A), que puede corresponder, por ejemplo, al período de semivida T1/2 de la luz luminiscente de la longitud de onda A. Se puede formar de nuevo una cadena de datos F correspondiente como una representación de la respuesta. En particular, la cadena de datos F puede incluir los tiempos de vida característicos Ti(A) y las longitudes de onda relacionadas Ai, i =1, 2,... de un conjunto de longitudes de onda diferentes, que son preferiblemente aquellas longitudes de onda donde se detectan picos del espectro l(A).
En tanto que, en aras de una ilustración simple, los ejemplos anteriores se han descrito usando una cadena de datos unidimensional F como una representación de la respuesta, también son posibles otras formas de representaciones de datos, en particular también formas multidimensionales tales como matrices.
B. Provisión de un objeto físico una marca de seguridad compuesta
Un método y un aparato de ejemplo para proporcionar un objeto físico con una marca de seguridad compuesta de acuerdo con la presente solución de seguridad, se ilustran en las figuras 5 y 6.
Específicamente, la figura 5 es un diagrama de flujo que ilustra un método básico para marcar un objeto físico con una marca de seguridad compuesta. La figura 6 ilustra de forma esquemática un aparato 17 para realizar el método de la figura 5, de acuerdo con una realización preferida que implica un proceso de fabricación aditiva (impresión 3D). El aparato 17 comprende una impresora 3-D 12, un escáner de PUF 14, un dispositivo de procesamiento 15 y una impresora de código de barras 16. Además, el aparato 17 puede comprender además un recipiente 11 para una materia prima y medios (no dibujados) para mezclar UCD proporcionados desde un suministro 10 con una materia prima de impresión 3D. Opcionalmente, algunos o todos estos componentes 10 a 16 se pueden integrar en un mismo dispositivo.
En una primer paso S5-1 del método, se añade una PUF 2 (opcionalmente una pluralidad de PUF diferentes) a un objeto físico que se va a marcar, que puede ser, por ejemplo, y sin limitación, uno de los productos farmacéuticos ilustrados en las figuras 3 y 4, o una parte de repuesto, material de siembra, etc., como ya se ha analizado en la sección de resumen anterior. En el caso del aparato 17 de la figura 6, el objeto físico será típicamente un objeto sólido que se puede imprimir en 3D. En este caso, el paso S5-1 puede comprender añadir uno o más tipos de UCD (preferiblemente una mezcla secreta de UCD) al recipiente 11 que contiene una materia prima, por ejemplo, en forma de un polvo, adecuado para impresión 3D. El UCD y la materia prima se mezclan, y luego la mezcla de material resultante se proporciona a la impresora 3-D 12 como un material de impresión 3-D. Con la ayuda de la impresora 3-D 12 se imprime un producto 13, tal como por ejemplo un dispositivo médico en forma de una malla, de acuerdo con una especificación de diseño de producto entregada a la impresora 3-D 12 por medio de un archivo de diseño respectivo. Como los UCD se habían mezclado en la materia prima antes de la impresión, el producto resultante 13 incorpora estos UCD, que juntos forman una o más PUF 2.
En un paso adicional S5-2, el producto 13 resultante del paso S5-1 se expone a un desafío C que se emite por el escáner de PUF 14 en forma de radiación electromagnética de una longitud de onda, respectivamente, intervalo de longitud de onda correspondiente al esquema de autenticación de desafío-respuesta predeterminado perteneciente a las PUF 2 incorporadas en el producto 13. En un paso adicional S5-3, que normalmente se produce sustancialmente de manera simultánea con el paso S5-2, el escáner de PUF 14 detecta una respuesta R emitida por la PUF o PUF 2 que se incorpora en el producto 13 en reacción al desafío C. La respuesta se transforma luego en una cadena de datos F que lo representa, por ejemplo, como se describió anteriormente en relación con la figura 4. Particularmente, y sin limitación, la cadena de datos F puede ser una cadena binaria, como se ilustra. Si hay dos o más PUF 2, la cadena de datos F puede representar en particular las respuestas individuales de todas estas PUF 2, que también se pueden interpretar opcionalmente como una respuesta única combinada de una PUF combinada que comprende todas las PUF individuales.
En un paso adicional S5-4, la cadena de datos F se proporciona al dispositivo de procesamiento 15 como una entrada, que aplica una función hash criptográfica predeterminada H(...) a la cadena de datos F, con el fin de generar un valor hash H = H(F) que representa la respuesta R. En un paso adicional S5-5, con la ayuda del dispositivo de procesamiento 15, el valor hash resultante H se firma digitalmente con una clave privada de un par de claves públicas/privadas de un sistema criptográfico asimétrico, tal como el conocido esquema RSA, con el fin de generar una firma digital 3 que comprende el propio valor hash H y una versión firmada digitalmente S[H(F)] del mismo.
En un paso adicional S5-6a, usando la impresora de códigos de barras 16, la firma digital 3 se imprime en una superficie del producto 13 en forma de un código de barras bidimensional, por ejemplo, un código QR o un código DATAMATRIX. Como consecuencia, el producto terminado 13 ahora comprende tanto las PUF 2 como la firma digital correspondiente (3) y, por lo tanto, una marca de seguridad compuesta completa 1 de acuerdo con la presente solución de seguridad.
En una variante alternativa, se realiza un paso adicional S5-6b en lugar del paso S5-6a. El paso S5-6b es similar al paso S5-6a, con la excepción de que en lugar de la propia firma digital 3, solo se imprime en el producto 13 un apuntador 4 que indica dónde se puede acceder a la firma digital 3, por ejemplo, en una base de datos o en un servidor de Internet. Antes, simultáneamente o después del paso S5-6b, se realiza un paso adicional S5-7 en donde la firma digital 3 obtenida en el paso S5-5 se almacena por el dispositivo de procesamiento a través de un enlace de datos a la ubicación indicada por el puntero 4 para acceso posterior.
En ambas variantes S5-6a y S5-6b, se puede añadir una representación de la firma digital 3, respectivamente, del apuntador 4, en lugar de, o además de, imprimir, en forma de una representación electrónica, por ejemplo, un chip RFID que se dispone para emitir una señal que transporta la representación al recibir una señal de activación respectiva (consultar figura 1 (c)).
C. Lectura de una marca que comprende una PUF
La lectura de una marca que comprende una PUF, en particular de una marca de seguridad compuesta de acuerdo con el primer aspecto de la presente solución de seguridad, por ejemplo, como se muestra y se describe en relación con la figura 1, se describe ahora en relación con las figuras 7A a 9.
Las figuras 7A y 7B muestran juntas un diagrama de flujo (dividido en dos partes conectadas a través del conector "A") que ilustra una primera realización preferida de un método para leer con un dispositivo lector una marca que comprende una PUF, tal como una marca de seguridad compuesta de la figura 1. El método comprende, opcionalmente, una primera fase que comprende los pasos S7-1 a S7-7, que sirven para mejorar la seguridad de un dispositivo lector en sí mismo que realiza el método.
El paso S7-1 es un paso de monitoreo de acceso, donde las salidas del sensor se evalúan, con el fin de detectar, como un evento de seguridad, un intento o acto real de intrusión física en el dispositivo lector, o un intento o acto real de acceder local o remotamente a una funcionalidad de control interno, tal como un dispositivo de procesamiento o dispositivo de comunicación, del dispositivo lector. Si en un paso adicional S7-2, se determina que en el paso S7-1 se detectó un evento de seguridad (S7-2; sí), el método realiza un paso de defensa de seguridad S7-5 como un paso final, donde un mensaje de error que indica que el evento de seguridad se emite en una interfaz de usuario y/o se envía a través de un enlace de comunicación a un lado opuesto, tal como un centro de confianza predeterminado. Además, el dispositivo lector se puede bloquear y/o el dispositivo lector o al menos los datos almacenados en el mismo se pueden autodestruir para evitar el acceso no autorizado a los datos o cualquier funcionalidad del dispositivo lector. De lo contrario (S7-2; no), el método procede a un paso de monitoreo de información S7-3.
En el paso de monitoreo de información S7-3 se recibe una señal a través de un enlace de comunicación desde una autoridad central de la solución de seguridad, tal como un centro de confianza que proporciona un servidor de seguridad, y se evalúa con el fin de detectar si un evento de seguridad está indicado por la información contenida en la señal. Si en un paso adicional S7-4, se determina que en el paso S7-3 se indicó un evento de seguridad en la información (S7-4; sí), el método continúa y realiza el paso de defensa de seguridad S7-5 como un paso final.
De lo contrario (S7-4; no), el método procede a un paso de autenticación S7-5.
En el paso de autenticación S7-5, se autentica un usuario del dispositivo lector, por ejemplo, a través de una interfaz de usuario adecuada, tal como un teclado para ingresar una contraseña o un sensor de huellas dactilares, etc. Si en un paso adicional S7-7, se determina que la autenticación del paso S7-6 falló (S7-7; no), el método vuelve al paso como 7-1 o, alternativamente, al de autenticación S7-6 (no dibujado). De lo contrario (S7-7; sí), el método pasa a una segunda fase, donde se lee la marca y se emite un resultado de lectura.
Esta segunda fase comprende un paso de estimulación S7-8, donde se crea un desafío físico de acuerdo con un esquema de desafío-respuesta predeterminado correspondiente a una PUF comprendida en la marca y se aplica a la PUF, que podría contener, por ejemplo, una mezcla de diferentes UCD.
Posteriormente o simultáneamente con el paso de estimulación S7-8, se realiza un paso de detección S7-9, donde se detecta una respuesta generada por la PUF en reacción al desafío físico y de acuerdo con el esquema de autenticación de desafío-respuesta y se genera una señal digital que representa la respuesta y que podría, por ejemplo, tomar la forma de o incluir un código de barras espectral, como se analizó anteriormente.
En un paso de procesamiento posterior S7-10, la señal digital se procesa para generar un valor hash de la respuesta mediante la aplicación de una función hash criptográfica predeterminada a la señal digital. Opcionalmente, el paso de procesamiento puede comprender además firmar digitalmente el valor hash con el fin de proporcionar una (primera) firma digital del mismo.
El paso de procesamiento S7-10 es seguido por un paso de emisión S7-14a, donde se emite un (primer) resultado de lectura, por ejemplo, en una interfaz de usuario del dispositivo lector o en un flujo de datos o archivo proporcionado en una interfaz electrónica u óptica del dispositivo lector. El (primer) resultado de lectura comprende datos que representan el valor hash generado en el paso de procesamiento y/o una representación de la (primera) firma digital. Por consiguiente, este método se puede usar para leer una marca que comprende una PUF, en particular una marca de seguridad compuesta, como se divulga en la presente (por ejemplo, en la figura 1) y para emitir un resultado de lectura correspondiente que se basa en la respuesta generada por la PUF. Este resultado de lectura se puede utilizar con fines de autenticación en el campo (por ejemplo, en varios nodos a lo largo de una cadena de suministro de productos que se marcan), o incluso inicialmente en un sitio de fabricación o puesta en marcha, cuando se marca inicialmente un objeto físico, con el fin de verificar la marca y con el fin de capturar su respuesta para su uso posterior, por ejemplo, para almacenarla en una base de datos para fines de autenticación posteriores.
Las figuras 8A y 8B muestran juntas un diagrama de flujo (dividido en dos partes conectadas a través del conector "B") que ilustra una segunda realización preferida de un método para leer con un dispositivo lector una marca que comprende una PUF, tal como una marca de seguridad compuesta de la figura 1. Opcionalmente, este método puede comprender una primera fase similar que comprende los pasos S8-1 a S8-7 (que corresponden a los pasos S7-1 a S7-7 de la figura 7A) para mejorar la seguridad de un dispositivo lector en sí mismo. Además, el método comprende un paso de estimulación S8-8, un paso de detección S8-9 y un paso de procesamiento S8-10, donde estos pasos corresponden y pueden ser en particular idénticos a los pasos S7-8 a S7-10 de las figuras 7A y 7B.
El método comprende además un paso de adquisición S8-11, donde se adquiere una primera firma digital comprendida en la marca de seguridad compuesta y se accede a una segunda firma digital perteneciente a la marca. En particular, este acceso se puede realizar adquiriendo de la marca de seguridad compuesta un apuntador que indica una fuente donde se puede acceder a la segunda firma digital, por ejemplo, desde un servidor remoto. La segunda firma digital se lee desde la fuente y se inicializa una bandera de coincidencia (desactivada). El paso de adquisición S8-11 se puede realizar antes, simultáneamente o después del paso de procesamiento S8-10.
En un paso de correspondencia posterior S8-12, se comparan el valor hash firmado por y comprendido en la primera firma digital adquirida y un valor hash generado en el paso de procesamiento S8-10. Si los dos valores hash coinciden (S8-12; sí), se establece la bandera de coincidencia (paso S8-13), de lo contrario (S8-12; no) no se establece la bandera de coincidencia. Por supuesto, el uso de una bandera de coincidencia de este tipo es solo una de muchas implementaciones posibles diferentes de determinar y comunicar si los dos valores hash coinciden o no.
El método comprende además un paso de emisión S8-14b, donde se emiten varios resultados de lectura, por ejemplo, en una interfaz de usuario del dispositivo lector o en un flujo de datos o archivo proporcionado en una interfaz electrónica u óptica del dispositivo lector. En particular, los resultados de lectura incluyen un (primer) resultado de lectura que comprende datos que representan el valor hash generado en el paso de procesamiento y/o una representación de la (primera) firma digital. Otros resultados de lectura pueden comprender una representación de la primera firma digital adquirida, una representación, por ejemplo, como un código de barras, de la segunda firma digital leída, y/o una salida de coincidencia que indica (i) una coincidencia, si la bandera de coincidencia está establecida, y (ii) una falta de coincidencia en caso contrario. Por consiguiente, también este método se puede usar para leer una marca que comprende una PUF, en particular una marca de seguridad compuesta, como se divulga en la presente (por ejemplo, en la figura 1) y para emitir un resultado de lectura correspondiente que se basa en la respuesta generada por la PUF. De nuevo, este resultado de lectura se puede utilizar particularmente con fines de autenticación en el campo (por ejemplo, en varios nodos a lo largo de una cadena de suministro de productos que se marcan).
El método comprende además un paso de almacenamiento S8-15, que se realiza preferiblemente simultáneamente o después del paso de emisión S8-14b. En el paso de almacenamiento S8-15, el primer resultado de lectura que comprende datos que representan el valor hash generado en el paso de procesamiento se almacena en un bloque de una primera cadena de bloques y el segundo resultado de lectura obtenido en el paso de adquisición se almacena en un bloque de una segunda cadena de bloques separada. Además, los apuntadores de cadena de bloques cruzada relacionados que conectan las dos cadenas de bloques se almacenan en cada una de las dos cadenas de bloques para indicar los bloques en cada una de las cadenas de bloques, que se corresponden entre sí en este sentido, que contienen datos creados y almacenados en el mismo evento de lectura. En particular, la segunda cadena de bloques podría estar relacionada con la información de cadena de suministro, tal como la hora, ubicación e identificación del usuario del evento de lectura actual. La primera cadena de bloques, por otro lado, se usa para rastrear la información de autenticación, en particular, si en el evento de lectura actual el objeto físico que lleva la marca se ha autenticado con éxito como que es original (es decir, no falsificado o manipulado).
Además, el método puede comprender un paso de comunicación S8-16, donde la salida de datos en el paso de emisión, que incluye la salida de coincidencia, y opcionalmente también una marca de tiempo y/o una ubicación actual del evento de lectura respectivamente, el dispositivo lector (cada uno de los cuales se puede considerar información relacionada con seguridad) se envía a través de un enlace de comunicación a un servidor central predeterminado, que puede formar parte de un centro de confianza.
La figura 9 ilustra esquemáticamente un dispositivo lector 20, de acuerdo con una realización preferida de la presente invención. En particular, el dispositivo lector se puede adaptar para realizar el método de las figuras 7A y 7B y/o las figuras 8A y 8B. A modo de ejemplo, y sin limitación, el dispositivo lector 20 puede formar un componente de o usarse en conexión con una línea de fabricación o puesta en marcha, que se ilustra en la figura 9 por medio de un transportador 31 en el que los objetos físicos 32, es decir, productos, cada uno con una marca de seguridad compuesta como se divulga en la presente (por ejemplo, en la figura 1) se transportan hacia y desde el dispositivo lector 20.
El dispositivo lector 20 puede comprender varios componentes diferentes 21 a 30, que están interconectados comunicativamente por un bus de datos 33 o cualquier otra tecnología de comunicación adecuada. En particular, el dispositivo lector 20 comprende un estimulador 21 adaptado para generar y aplicar a una marca de seguridad compuesta 1 en el producto 32 que pasa por el transportador 31 una estimulación de acuerdo con un esquema de autenticación de desafío-respuesta predeterminado, y un detector de PUF correspondiente 22 adaptado para detectar la respuesta emitida por la PUF de la marca en reacción a la estimulación. Por ejemplo, si la PUF comprende una mezcla de diferentes UCD, el estimulador 21 se puede adaptar para admitir una radiación electromagnética adecuada con el fin de estimular los UCD en la PUF para volver a emitir radiación electromagnética que es característica de la PUF específica de la marca. Por consiguiente, en este caso, el detector de PUF está adaptado para detectar la radiación re-emitida y analizarla espectralmente para derivar una señal digital, por ejemplo, en forma de un código de barras espectral, que representa la respuesta y que se puede procesar adicionalmente.
Además, el dispositivo lector 20 puede comprender un dispositivo de adquisición 23 que está adaptado para adquirir una primera firma digital comprendida en la marca de seguridad compuesta. En particular, el dispositivo de adquisición 23 se puede adaptar para realizar un paso similar al paso S8-11 de la figura 8B.
Además, el dispositivo lector 20 puede comprender un dispositivo de comunicación 24 que se adapta para comunicarse con un lado opuesto 34, por ejemplo, un servidor de seguridad central de un centro de confianza, a través de un enlace de comunicación. En particular, el enlace de comunicación se puede implementar como un enlace inalámbrico, en cuyo caso el dispositivo de comunicación comprendería típicamente o se conectaría a una antena 24a, o el enlace se puede implementar por medio del cable, tal como un cable eléctrico u óptico, como un enlace de comunicación no inalámbrico 24b. En particular, el dispositivo lector 20 se puede configurar para enviar resultados de lectura que se van a emitir en el paso de emisión (como en el paso 8-14b de la figura 8B, a manera de ejemplo) a través del enlace de comunicación para informar al lado opuesto 34 de los resultados de lectura y/u otra información, tal como información relacionada con la seguridad (por ejemplo, la aparición de un evento de seguridad en el dispositivo lector 20).
Para incrementar aún más la seguridad, el dispositivo lector 20 también puede comprender un dispositivo de autenticación 25 que se adapta para autenticar a un usuario del dispositivo lector 20, antes de permitir el acceso al mismo y/o su uso adicional (tal como en los pasos S8-6 y S8-7 de la figura 8A).
El dispositivo 20 lector puede comprender además un dispositivo de seguridad 26 que comprende uno o más sensores para detectar un evento de seguridad, tal como un intento o acto real de intrusión física en el dispositivo lector 20, o un intento o acto real de acceder local o remotamente sin autorización a una funcionalidad de control interno del dispositivo lector 20. Preferiblemente, el dispositivo de seguridad 26 interactúa con o comprende además una disposición de defensa de seguridad 27 para proteger el dispositivo lector 20 en caso de que se detecte un evento de seguridad. En particular, la disposición de defensa de seguridad 27 se puede adaptar para realizar un paso similar al paso S7-5 de la figura 7A o al paso S8-5 de la figura 8A. Por ejemplo, la disposición de defensa de seguridad 27 se puede configurar para bloquear una interfaz de usuario del dispositivo lector 20 en caso de que se detecte un evento de seguridad o para activar una autodestrucción de un chip de seguridad contenido en el dispositivo lector 20, para proteger los datos almacenados en el mismo, que incluyen, por ejemplo, una clave criptográfica privada u otros datos relevantes para la seguridad, tal como los datos de autenticación. Además de o en lugar del dispositivo de seguridad 26, el dispositivo lector 20 puede comprender un dispositivo de monitoreo 28, que se configura para detectar un evento de seguridad indicado en la información contenida en una señal recibida desde el lado opuesto 34 a través del enlace de comunicación. Por ejemplo, en caso de que el lado opuesto 34, por ejemplo, un centro de confianza, se entere de un intento más amplio de atacar la seguridad e integridad de los dispositivos lectores 20 que se distribuyen en el campo, por ejemplo, a lo largo de una cadena de suministro dada, la señal se puede usar para desencadenar proactivamente un bloqueo (al menos temporalmente) de cualquier uso adicional de los dispositivos lectores 20 en el campo para evitar la manipulación de los dispositivos lectores 20 por estos ataques.
Además, el dispositivo lector 20 comprende un dispositivo de procesamiento 29 que está particularmente adaptado, por ejemplo, mediante un programa de software respectivo que se ejecuta en él, para procesar la señal digital generada por el detector de PUF para generar un valor hash de la respuesta de la PUF mediante la aplicación de una función hash criptográfica predeterminada a la señal digital (consultar pasos S7-10 de la figura 7B y paso S8-10 de la figura 8B). En algunas implementaciones, la funcionalidad adicional del dispositivo lector 20 que implica procesamiento o control de datos se puede implementar adicionalmente mediante el dispositivo de procesamiento 29. Por consiguiente, toda o parte de cualquier funcionalidad de procesamiento de los otros componentes 21 a 28 y 30 del dispositivo lector 20 se puede incorporar en el dispositivo de procesamiento 29 en lugar de implementarse en componentes separados.
El dispositivo lector también puede comprender un dispositivo de almacenamiento de cadena de bloques que está adaptado para almacenar datos en una o más cadenas de bloques, al que el dispositivo lector 20 se puede conectar a través del enlace de comunicación. En particular, los datos pueden corresponder a los resultados de lectura generados cuando el dispositivo lector se usa para leer una marca que comprende una PUF. En tanto que el dispositivo de almacenamiento de cadena de bloques se puede implementar como un componente o módulo separado del dispositivo lector 20, se incluye preferiblemente en el dispositivo de procesamiento 29, como en la figura 9.
Un generador de salida 30 forma un componente adicional del dispositivo lector 20. Se configura para emitir, por ejemplo, en una interfaz de usuario o en una interfaz eléctrica u óptica, datos que representan el valor hash generado como un primer resultado de lectura, una representación de firmas digitales adquiridas, tal como la primera firma digital y la segunda firma digital analizadas anteriormente (consultar paso S8-14b de la figura 8B) y, opcionalmente, una salida de coincidencia que indica si los valores hash que resultan del paso de procesamiento (consultar paso S8-10 de la figura 8B) y el paso de adquisición (consultar paso S8-11 de la figura 8B) coinciden (consultar paso S8-12 de la figura 8B).
D. Solución general de seguridad
Las figuras 10 y 11 ilustran aspectos preferidos adicionales de la solución de seguridad general que se basa en el uso de marcas que comprenden una PUF y en uno o más dispositivos lectores, como se analizó anteriormente. En particular, la figura 10 muestra una visión general esquemática de una realización básica de un sistema de seguridad 14 basado en la presente solución de seguridad que permite verificar, en un destinatario B que participa en una cadena de suministro, si un producto que está marcado con una marca de seguridad compuesta 1 (por ejemplo, según la figura 1) es original y de hecho se proporcionó por el supuesto fabricante original A ubicado corriente arriba en la cadena de suministro.
Para ello, el fabricante A está equipado con un aparato para aplicar una marca de seguridad compuesta 1 a los productos 32 que se envían posteriormente a lo largo de la cadena de suministro. Por ejemplo, el aparato puede ser un aparato similar al aparato que se muestra en la figura 6. Alternativamente, el fabricante A puede estar equipado con un dispositivo lector 20, tal como el que se muestra en la figura 9, y usar un aparato separado para aplicar una marca de seguridad compuesta 1 correspondiente que transporta información leída por el dispositivo lector 20, que incluye una (primera) firma digital que comprende un valor hash que se deriva de la lectura de la PUF en la marca de seguridad compuesta 1. Por consiguiente, el aparato 17, respectivamente 20, se configura para realizar el método correspondiente de la figura 5, respectivamente, de las figuras 7A y 7B. Además, el aparato 17 o 20 está equipado para generar un par de claves públicas/privadas de un sistema de criptografía asimétrica, almacenar la clave privada (clave segura, SK) en un espacio de almacenamiento seguro del aparato 17, respectivamente, 20 y reenviar la clave pública (PUK) junto con la primera firma digital y opcionalmente información relacionada con la seguridad adicional, tal como la hora y/o ubicación de la generación de la primera firma digital, a un servidor de seguridad central 34 ubicado en un centro de confianza que es atendido por un tercero de confianza. Por consiguiente, el centro de confianza desempeña el papel de una autoridad de registro, donde se registran y almacenan claves públicas particulares de uno o más aparatos 17 y dispositivos lectores 20. Preferiblemente, cualquier comunicación hacia y desde el centro de confianza está protegida por cifrado, en particular para evitar "ataques por desconocidos (man-in-the-middle)".
Con el fin de incrementar el nivel de seguridad disponible, la clave pública se puede proporcionar a una autoridad de certificación de una infraestructura de clave pública (PKI), particularmente a un servidor de autoridad de certificación relacionado 42, donde la clave pública se certifica y se incluye en un certificado criptográfico que se pone a disposición del fabricante A y una autoridad de validación (servidor) 41. Ahora, cualquier nodo adicional en la cadena de suministro que esté equipado con un dispositivo lector 20 como se describe en la presente, tal como el destinatario B, puede solicitar el certificado de la autoridad de validación 41 para usarlo para examinar el producto marcado que presuntamente proviene del fabricante A para su autenticidad. Con ese fin, el dispositivo lector 20 en el receptor B ejecuta el método de las figuras 8A y 8B y, por lo tanto, detecta la PUF en la marca de seguridad compuesta 1 del producto 32 y lee la primera firma digital contenida en ella, incluido el valor hash que se va a comparar con el valor hash derivado de la respuesta detectada de la PUF. Si ambos valores hash coinciden, esto confirma que el fabricante A fue de hecho el autor del producto 32, de lo contrario, el producto o su marca se han falsificado o manipulado de otra manera.
El resultado de esta comparación, es decir, el resultado de coincidencia y opcionalmente información relacionada con seguridad adicional, tal como la hora y ubicación del examen y/o la identidad de un usuario del dispositivo lector 20 que lleva a cabo el examen o se reenvía y almacena en el servidor de seguridad central 34 del centro de confianza. Esto permite un monitoreo central de la cadena de suministro e identificación temprana de cualquier problema de falsificación o manipulación que ocurra a lo largo de la cadena de suministro. El servidor de seguridad central 34 se puede configurar además para generar o consolidar y poner a disposición a través de una interfaz de datos API datos de seguimiento y localización que reflejan el procesamiento del producto 32 a lo largo de la cadena de suministro con base en los resultados de coincidencia y la información relacionada con la seguridad proporcionada por cualquier dispositivo lector 20 que esté involucrado en la cadena de suministro.
La figura 11 se refiere a una realización preferida adicional de la presente solución de seguridad, en particular de un sistema de seguridad 40, donde se utiliza la tecnología de cadena de bloques para almacenar y poner a disposición datos de autenticación que se generan a lo largo de la cadena de suministro. Específicamente, la figura 11 ilustra esquemáticamente una evolución de un conjunto de dos cadenas de bloques interconectadas en paralelo a una cadena de suministro para un producto 32 que se marca con una marca de seguridad compuesta 1, de acuerdo con realizaciones preferidas de la presente solución de seguridad. En particular, las realizaciones de la figura 10 y la figura 11 se pueden combinar dentro de una única solución.
La solución de la figura 11 comprende una primera cadena de bloques BC-PUF que se configura para almacenar y poner a disposición de manera segura información de autenticación, en particular valores hash derivados de detectar PUF contenidas en marcas de seguridad compuestas 1 de productos relacionados 32, como se describe en la presente. Además, se proporciona una segunda cadena de bloques BC-SCM, que se configura para almacenar y poner a disposición de manera segura información de cadena de suministro, tal como números de serie de los productos 32, fechas y ubicaciones de lecturas de las marcas de seguridad compuestas 1 de los productos 32, etc. En particular, estos datos de la cadena de suministro se pueden almacenar en la segunda cadena de bloques BC-SCM en forma de o además de los valores hash relacionados que se generan a partir de estos datos mediante la aplicación de una función hash adecuada. Las dos cadenas de bloques BC-PUF y BC-SCM, que se configuran ambas para rastrear el movimiento de los productos 32 a lo largo de la cadena de suministro, tienen sus bloques relacionados, es decir, los bloques que contienen datos pertenecientes al mismo punto de control a lo largo de la cadena de suministro, enlazados por apuntadores de cadena de bloques cruzada, proporcionando así referencias desde y hacia los bloques correspondientes.
En un primer nodo de la cadena de suministro, que es propiedad de un fabricante A de un producto 32, este producto 32 se marca con una marca de seguridad compuesta 1, como se describe en la presente, por ejemplo, del tipo que se muestra en la figura 1. De nuevo, se puede usar un aparato 17 o un dispositivo lector 20, como se describió anteriormente con referencia a la figura 6, respectivamente, figura 9, para este propósito. En el transcurso de este proceso de marcado, la marca de seguridad compuesta 1 se detecta por el aparato 17, respectivamente 20, y se generan los valores hash respectivos. Opcionalmente, este valor hash se confirma comparándolo con un valor hash correspondiente proporcionado por la primera firma digital también contenida en la marca de seguridad compuesta 1, y luego se almacena en un primer bloque de la cadena de bloques BC-PUF como un valor hash de PUF inicial como parte de una primera transacción almacenada #1 originada por el fabricante A.
La marca de seguridad compuesta 1 del producto 32 comprende además una segunda firma digital que incluye un segundo valor hash que se deriva de los datos relacionados con la cadena de suministro pertenecientes al fabricante A. Este segundo valor hash se lee de la marca de seguridad compuesta 1, utilizando el aparato 17, respectivamente el dispositivo lector 20, y se almacena en un primer bloque de la segunda cadena de suministro BC-SCM como parte de una primera transacción #1 originada por el fabricante A, opcionalmente junto con otros datos relacionados con la cadena de suministro. Ambos de estos dos primeros bloques contienen datos correspondientes a al paso inicial de la cadena de suministro que es propiedad del fabricante A y, en consecuencia, en cada uno de los dos bloques se añade un apuntador de cadena de bloques cruzada al bloque correspondiente respectivo en la otra cadena de bloques, para permitir la referencia cruzada.
En un siguiente paso a lo largo de la cadena de suministro, el producto 32 alcanza un segundo nodo intermedio C, que podría, por ejemplo, ser propiedad de la empresa de logística que es responsable del transporte adicional del producto a lo largo de la cadena de suministro. El nodo C está equipado con un dispositivo lector adicional 20 y, por lo tanto, realiza un examen del producto 32 ejecutando el método de las figuras 8A y 8B en el dispositivo lector 20 en relación con la marca de seguridad compuesta 1 del producto 32. Si este examen confirma al fabricante A como el autor del producto 32, una transacción respectiva #2 que confirma el examen positivo se almacena en un segundo bloque de la primera cadena de bloques BC-PUF. De lo contrario, la transacción almacenada #2 indica un resultado negativo del examen, indicando así un fraude en relación con el producto 32, respectivamente, su marca de seguridad compuesta 1. Además, el generador de salida 30 puede emitir un mensaje de alarma o error, por ejemplo, en una interfaz de usuario, del dispositivo lector 20, o se puede enviar un mensaje de alarma/error al centro de confianza central 34 a través del enlace de comunicación 24a 0 24b para indicar el resultado negativo.
El segundo bloque se enlaza de forma cruzada con el bloque anterior, es decir, el primer bloque de la cadena de bloques mediante la adición del hash de bloque del bloque anterior. Esta entrada en la primera cadena de bloques BC-PUF confirma que el producto 32 se examinó en el nodo C con el resultado respectivo. El valor de hash de PUF inicial permanece disponible a través del enlace cruzado con el primer bloque. De manera similar, como en el nodo anterior, la información de la cadena de suministro se genera a partir de la segunda firma digital de la marca de seguridad compuesta 1 y otros datos relacionados con el nodo y almacenados en la segunda cadena de bloques BC-SCM como una transacción #2. También en esta segunda cadena de suministro BC-SCM, el segundo bloque se enlaza de forma cruzada con el primer bloque anterior almacenando un hash de bloque del bloque anterior en el segundo bloque. De nuevo, se añade un apuntador de cadena de bloques cruzada en cada uno de los segundos bloques para permitir la referencia cruzada entre ellos.
En un siguiente paso a lo largo de la cadena de suministro, el producto 32 alcanza un tercer nodo intermedio d, que podría ser, por ejemplo, una estación logística remota que no está equipada con un dispositivo lector 20, sino solo con un escáner convencional que solo es capaz de leer la segunda firma digital comprendida en la marca de seguridad compuesta 1 del producto 32. A diferencia de los nodos anteriores, en el nodo d solo se escriben datos relacionados con la cadena de suministro en un tercer bloque de la segunda cadena de suministro BC-SCM como una transacción #3, de manera similar al nodo C. Sin embargo, no se almacenan datos en la primera cadena de suministro BC-PUF, ya que el escáner no es capaz de leer la PUF de la marca de seguridad compuesta 1 y generar datos relacionados.
Por último, en un cuarto paso a lo largo de la cadena de suministro, el producto 32 alcanza el nodo B, que podría ser, por ejemplo, un destino final o un minorista local del producto 32. En este nodo B, se realiza un procedimiento similar usando otro dispositivo lector 20, como en el nodo C anterior y, en consecuencia, se añaden entradas similares a bloques adicionales respectivos de ambas cadenas de bloques PC-PUF y BC-SCM.
Las dos cadenas de bloques sirven como un libro de contabilidad público seguro de todas las transacciones que se han producido y se han almacenado desde el inicio de las cadenas de bloques. Además, las cadenas de bloques proporcionan un nivel de integridad extremadamente alto, ya que no se pueden manipular (en la práctica) y, por lo tanto, su uso mejora aún más la seguridad de la solución de seguridad general presentada en la presente. En particular, los datos almacenados en las dos cadenas de bloques se pueden utilizar para examinar tanto si el fabricante A fue de hecho el autor del producto 32 como si la cadena de suministro fue la esperada. Este examen se puede realizar en cada nodo A, C, B a lo largo de la cadena de suministro que está equipada con un dispositivo lector 20 y, por lo tanto, puede examinar la marca de seguridad compuesta 1 del producto 32 y acceder a los datos almacenados en las dos cadenas de bloques.
En tanto que anteriormente se ha descrito al menos una realización de ejemplo de la presente solución de seguridad, se debe observar que existe un gran número de variaciones de la misma. Además, se aprecia que las realizaciones de ejemplo descritas solo ilustran ejemplos no limitantes de cómo se puede implementar la presente solución de seguridad y que no pretende limitar el alcance, la aplicación o la configuración del aparato y métodos descritos en la presente. En cambio, la descripción anterior proporcionará a la persona experta en la técnica construcciones para implementar al menos una realización de ejemplo de la solución, donde se debe entender que se pueden realizar varios cambios de funcionalidad y el dispositivo de los elementos de la realización de ejemplo, sin desviarse de la materia objeto definida por las reivindicaciones anexas y sus equivalentes legales.
Lista de signos de referencia
1 Marca de seguridad compuesta
2 Función física no clonable, PUF
3 Firma digital correspondiente a PUF
4 Apuntador que indica dónde se puede acceder a la firma digital
5 Botella que contiene bien de consumo
6 Bien de consumo, en particular sustancia farmacéutica líquida 7 Envase
8 Tableta farmacéutica, píldora
9 Paquete de blíster
10 Suministro de mezcla de diferentes UCD
11 Recipiente con materia prima para impresión 3D
12 Dispositivo de fabricación aditiva, impresora 3D
13 Objeto/producto físico impreso en 3-D
14 Escáner de PUF
15 Dispositivo de procesamiento
16 Impresora de código de barras
17 Aparato para proporcionar una marca de seguridad compuesta a un objeto
20 Dispositivo lector
21 Estimulador
22 Detector de PUF
23 Dispositivo de adquisición
24 Dispositivo de comunicación
24a Antena
24b Enlace de comunicación no inalámbrico
25 Dispositivo de autenticación
26 Dispositivo de seguridad
27 Disposición de defensa de seguridad
28 Dispositivo de monitoreo
29 Dispositivo de procesamiento
30 Generador de salida
31 Transportador de una línea de producción
32 Objetos físicos marcados (productos)
33 Bus
34 Servidor de seguridad central, centro de confianza
40 Sistema de seguridad
41 Servidor de autoridad de validación
42 Servidor de autoridad de certificación
C Desafío de acuerdo con esquema de autenticación de desafío-respuesta
R Respuesta de acuerdo con esquema de autenticación de desafío-respuesta
F Datos(cadena) que representan respuesta de PUF al desafío
H(F) Función hash criptográfica aplicada a F, que produce un valor hash H= H(F) S[H(F)] Firma digital del valor hash H
A, longitudes de onda
Ai Longitud de onda, en la que se produce un pico de la intensidad de luz I en la respuesta R I Intensidad de luz
Ii Intensidad de luz a la longitud de onda

Claims (19)

REIVINDICACIONES
1. Un método de lectura con un dispositivo lector de una marca que comprende una función física no clonable, PUF, que comprende los siguientes pasos:
un paso de estimulación, donde se crea un desafío físico de acuerdo con un esquema de autenticación de desafíorespuesta predeterminado correspondiente a la PUF y se aplica a una PUF;
un paso de detección, donde se detecta una respuesta generada por la PUF de acuerdo con el esquema de autenticación de desafío-respuesta en reacción al desafío y se genera una señal digital que representa la respuesta;
un paso de procesamiento, donde la señal digital se procesa para generar un valor hash de la respuesta mediante la aplicación de una función hash criptográfica predeterminada a la señal digital, y un paso de emisión, donde se emiten datos que representan el valor hash generado como un primer resultado de lectura y donde el paso de emisión comprende además emitir al menos una parte de un resultado de lectura en forma de un código de barras unidimensional o multidimensional,
donde la detección de la respuesta en el paso de detección comprende detectar al menos una propiedad de radiación electromagnética emitida por la PUF como una respuesta en reacción al desafío, detectar una vida útil característica de un efecto de luminiscencia que se produce en la respuesta como una propiedad de radiación electromagnética emitida por la PUF y la señal digital se genera de modo que represente esta respuesta.
2. El método de la reivindicación 1, donde en el paso de procesamiento la señal digital se genera de tal manera que representa al menos una propiedad distintiva específica de PUF de la respuesta que es, al menos sustancialmente, invariante bajo variaciones de las condiciones ambientales en las que se detecta la respuesta.
3. El método de acuerdo con una o más de las reivindicaciones anteriores, donde: la detección de la respuesta en el paso de detección comprende detectar un espectro de la radiación emitida como una propiedad de la radiación electromagnética emitida por la PUF; y
procesar la señal digital en el paso de procesamiento comprende determinar a partir de la señal digital uno o más de los siguientes:
- la posición de uno o más características distintivas dentro del espectro;
- una o más mediciones estadísticas que caracterizan el espectro;
- uno o más valores espectrales cuantificados del espectro;
- un código de barras espectral que representa un intervalo continuo o cuantificado de valores espectrales permitidos que se producen en el espectro.
4. El método de acuerdo con una o más de las reivindicaciones anteriores, que comprende además: un paso de adquisición, donde se lee una marca de seguridad compuesta que comprende una PUF y una primera firma digital correspondiente o un apuntador que indica una fuente donde se puede acceder a la primera firma digital, y la primera firma digital se adquiere de la marca o la fuente indicada por el apuntador, respectivamente; y
en el paso de emisión, se emite una representación de la primera firma digital adquirida, y/o una salida de coincidencia que indica si, de acuerdo con al menos un criterio de coincidencia predeterminado, un valor hash proporcionado y firmado por la primera firma digital adquirida coincide con el valor hash generado a partir de la respuesta al desafío.
5. El método de la reivindicación 4, donde el paso de adquisición comprende además adquirir de la marca de seguridad compuesta una segunda firma digital o un apuntador que indica una fuente donde se puede acceder a una segunda firma digital particular perteneciente a la marca; y
el paso de emisión comprende además emitir una representación de la segunda firma digital adquirida como un segundo resultado de lectura.
6. El método de acuerdo con una o más de las reivindicaciones anteriores, que comprende además un paso de autenticación, donde un usuario se autentica antes de permitirle operar adicionalmente el dispositivo lector en caso de una autenticación exitosa.
7. El método de acuerdo con una o más de las reivindicaciones anteriores, que comprende además un paso de comunicación, donde un resultado de lectura se comunica a través de un enlace de comunicación a un lado opuesto.
8. El método de la reivindicación 7, donde el paso de comunicación comprende además capturar y enviar información relacionada con la seguridad a un lado opuesto predeterminado a través del enlace de comunicación.
9. El método de la reivindicación 7 o 8, que comprende además un paso de monitoreo de información, donde se detecta un evento de seguridad en la información contenida en una señal recibida desde el lado opuesto a través del enlace de comunicación.
10. El método de una o más de las reivindicaciones anteriores, que comprende además un paso de monitoreo de acceso, donde uno o más de los siguientes se detectan por medio de uno o más sensores como un evento de seguridad: - un intento o acto real de intrusión física en el dispositivo lector;
- un intento o acto real de acceder local o remotamente a una funcionalidad de control interno del dispositivo lector, donde este acceso no está disponible para un usuario del dispositivo en el transcurso de su operación normal.
11. El método de la reivindicación 9 o 10, que comprende además un paso de defensa de seguridad, donde una o más de las siguientes medidas de seguridad se realizan en reacción a la detección de un evento de seguridad:
- bloquear el dispositivo lector tal como para limitar o evitar su uso posterior;
- autodestruir al menos una parte funcional del dispositivo lector o destruir datos almacenados en el mismo con el fin de evitar su posterior uso o acceso por un usuario.
- emitir un mensaje de error.
12. El método de acuerdo con una o más de las reivindicaciones anteriores, donde el paso de emisión comprende firmar digitalmente datos que contienen el valor hash generado y emitir la firma digital resultante como el primer resultado de lectura.
13. El método de acuerdo con una o más de las reivindicaciones anteriores, que comprende además un paso de almacenamiento, donde un resultado de lectura que se emite en el paso de emisión se almacena en un bloque de una cadena de bloques.
14. El método de la reivindicación 5 y 13, donde el paso de almacenamiento comprende: almacenar un primer resultado de lectura que comprende datos que representan el valor hash generado en el paso de procesamiento en un bloque de una primera cadena de bloques; y
almacenar el segundo resultado de lectura obtenido en el paso de adquisición de la reivindicación 5 en un bloque de segunda cadena de bloques que está separado de la primera cadena de bloques.
15. El método de la reivindicación 14, donde el paso de almacenamiento comprende además: al almacenar el primer resultado de lectura en un bloque de la primera cadena de bloques, que incluye un apuntador de cadena de bloques cruzada, que mapea lógicamente el bloque de la primera cadena de bloques a un bloque correspondiente de la segunda cadena de bloques en el bloque de la primera cadena de bloques; y
al almacenar el segundo resultado de lectura en un bloque de la segunda cadena de bloques, que incluye un apuntador de cadena de bloques cruzada, que mapea lógicamente el bloque de la segunda cadena de bloques a un bloque correspondiente de la primera cadena de bloques en el bloque de la segunda cadena de bloques.
16. Un dispositivo lector para leer una marca que comprende una función física no clonable, PUF, donde el dispositivo lector se adapta para realizar el método de acuerdo con una o más de las reivindicaciones anteriores.
17. El dispositivo lector de la reivindicación 16, que comprende:
un estimulador que se configura para realizar el paso de estimulación; un detector de PUF que se configura para realizar el paso de detección; un dispositivo de procesamiento configurado para realizar el paso de procesamiento; y un generador de salida que se configura para realizar el paso de emisión.
18. El dispositivo lector de la reivindicación 17, que comprende además uno o más de los siguientes:
- un dispositivo de adquisición configurado para realizar el paso de adquisición de la reivindicación 4 o 5;
- un dispositivo de autenticación configurado para realizar el paso de autenticación de la reivindicación 6;
- un dispositivo de comunicación configurado para realizar el paso de comunicación de la reivindicación 7 u 8; - un dispositivo de monitoreo configurado para realizar el paso de monitoreo de información de la reivindicación 9; - un dispositivo de seguridad que comprende al menos un sensor y que se configura para realizar el paso de monitoreo de acceso de la reivindicación 10;
- una disposición de defensa de seguridad que se configura para realizar el paso de defensa de seguridad de la reivindicación 11;
- un dispositivo de almacenamiento de cadena de bloques configurado para realizar el paso de almacenamiento de cualquiera de las reivindicaciones 13 a 15.
19. Un programa de computadora que comprende instrucciones, que cuando se ejecutan en uno o más procesadores de un dispositivo lector de acuerdo con una o más de las reivindicaciones 16 a 18 hacen que el dispositivo lector realice el método de acuerdo con cualquiera de las reivindicaciones 1 a 15.
ES17822250T 2016-12-21 2017-12-18 Marca de seguridad compuesta basado en PUF para la lucha anti-falsificación Active ES2949526T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16205920.8A EP3340212B1 (en) 2016-12-21 2016-12-21 Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting
PCT/EP2017/083283 WO2018114782A1 (en) 2016-12-21 2017-12-18 Puf based composite security marking for anti-counterfeiting

Publications (1)

Publication Number Publication Date
ES2949526T3 true ES2949526T3 (es) 2023-09-29

Family

ID=57794062

Family Applications (2)

Application Number Title Priority Date Filing Date
ES16205920T Active ES2764128T3 (es) 2016-12-21 2016-12-21 Dispositivo de lectura para leer una marca compuesta que comprende una función física no clonable para la lucha contra la falsificación
ES17822250T Active ES2949526T3 (es) 2016-12-21 2017-12-18 Marca de seguridad compuesta basado en PUF para la lucha anti-falsificación

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES16205920T Active ES2764128T3 (es) 2016-12-21 2016-12-21 Dispositivo de lectura para leer una marca compuesta que comprende una función física no clonable para la lucha contra la falsificación

Country Status (15)

Country Link
US (3) US10002277B1 (es)
EP (3) EP3640923A1 (es)
JP (1) JP6953536B2 (es)
KR (1) KR102255548B1 (es)
CN (1) CN110073430B (es)
AU (1) AU2017384137B2 (es)
CA (1) CA3047644C (es)
DK (2) DK3340212T3 (es)
ES (2) ES2764128T3 (es)
FI (1) FI3559931T3 (es)
IL (1) IL267492B (es)
MX (1) MX2019007645A (es)
RU (1) RU2762500C2 (es)
TW (1) TWI702543B (es)
WO (1) WO2018114782A1 (es)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11716211B2 (en) * 2016-10-01 2023-08-01 James L. Schmeling 3D-printed packaging with blockchain integration
WO2016058793A1 (en) * 2014-10-13 2016-04-21 Intrinsic Id B.V. Cryptographic device comprising a physical unclonable function
US10523443B1 (en) 2016-08-24 2019-12-31 Bruce Kleinman Devices, methods, and systems for cryptographic authentication and provenance of physical assets
EP3640923A1 (en) 2016-12-21 2020-04-22 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting
EP3563516B1 (en) * 2016-12-30 2020-09-16 Robert Bosch GmbH Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
US10608910B2 (en) 2017-06-26 2020-03-31 Myomega Systems Gmbh Using blockchain to track information for devices on a network
US10887107B1 (en) * 2017-10-05 2021-01-05 National Technology & Engineering Solutions Of Sandia, Llc Proof-of-work for securing IoT and autonomous systems
US10868669B2 (en) * 2017-10-16 2020-12-15 Taiwan Semiconductor Manufacturing Company Ltd. Method for role-based data transmission using physically unclonable function (PUF)-based keys
EP3537337B1 (en) * 2018-03-05 2023-10-25 Nxp B.V. User authentication system and method for enrolling fingerprint reference data
US10404454B1 (en) * 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
KR102113633B1 (ko) * 2018-05-28 2020-05-20 한국과학기술연구원 사용자 인증 시스템에 사용되는 puf 장치 및 그것의 동작 방법
RU183728U1 (ru) * 2018-06-21 2018-10-02 Сергей Александрович Мосиенко Считыватель криптографических меток
RU183605U1 (ru) * 2018-06-25 2018-09-27 Сергей Александрович Мосиенко Мобильный крипто-терминал
MA58214B1 (fr) * 2018-07-10 2022-11-30 Sicpa Holding Sa Protection anticontrefaçon d'articles
US11681886B2 (en) * 2018-09-06 2023-06-20 John P. Peeters Genomic and environmental blockchain sensors
US11972032B2 (en) * 2018-11-02 2024-04-30 Telefonaktiebolagget LM Ericsson (Publ) Authentication of an original equipment manufacturer entity
US10693643B2 (en) * 2018-11-07 2020-06-23 Pitt Ohio Methods and systems for distributed cryptographically secured data validation
ES2927668T3 (es) 2018-12-20 2022-11-10 Merck Patent Gmbh Métodos y sistemas para preparar y realizar una autenticación de objeto
FR3092682B1 (fr) * 2019-02-07 2022-02-25 Viaccess Sa Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle
EP3534288A3 (en) 2019-02-13 2020-08-12 Merck Patent GmbH Methods and systems for token-based anchoring of a physical object in a distributed ledger environment
WO2020190536A1 (en) * 2019-03-21 2020-09-24 Lexmark International, Inc. A device and method for scanning the physical signature data of a physical unclonable function with a smartphone
US20210252901A1 (en) * 2019-03-22 2021-08-19 Lexmark International Inc. Magnetic PUF with Predetermined Information Layer
CN113573914B (zh) * 2019-03-22 2023-08-01 利盟国际有限公司 用于瓶子鉴定的防篡改物理不可克隆功能密封件
US11182726B2 (en) * 2019-03-28 2021-11-23 Nest Global Solutions, Llc Blockchain-based system for analyzing and tracking work performance
US20220207451A1 (en) * 2019-07-02 2022-06-30 Nagase & Co., Ltd. Management device, management system, management method, and recording medium
US20220286303A1 (en) * 2019-08-22 2022-09-08 Quantumciel Pte. Ltd. Device, system and method for providing information security
WO2021050713A1 (en) * 2019-09-10 2021-03-18 Lexmark International, Inc. Cryptoanchor reader
US20240054841A1 (en) * 2019-10-09 2024-02-15 The Trustees Of Indiana University System and method of using plasmonic nanoparticles for anti-counterfeit applications
US11271732B2 (en) * 2019-11-12 2022-03-08 Nxp B.V. Robust repeatable entropy extraction from noisy source
US10839181B1 (en) 2020-01-07 2020-11-17 Zebra Technologies Corporation Method to synchronize a barcode decode with a video camera to improve accuracy of retail POS loss prevention
KR20210095460A (ko) 2020-01-23 2021-08-02 삼성전자주식회사 시도-응답 방식을 이용하여 인증을 수행하는 집적 회로 및 이를 사용하는 방법
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
EP3901960B1 (en) * 2020-04-21 2023-09-06 Deutsche Post AG Validation method and validation apparatus for sealed unit
CN112130439B (zh) * 2020-09-25 2021-07-13 北京理工大学 一种基于飞秒激光制备的可变防伪计算机全息图
GB2599408A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
GB2599398A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
GB2599400A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
CA3203842A1 (en) * 2020-12-31 2022-07-07 Brian STANKIEWICZ Records of a tangible object in blockchain
US11244308B1 (en) 2020-12-31 2022-02-08 Brian Stankiewicz Records of a tangible product in blockchain
US11972392B2 (en) * 2021-01-11 2024-04-30 Hall Labs Llc Location tracking system
US20220222610A1 (en) * 2021-01-11 2022-07-14 Hall Labs Llc Unified Tracking System
RU2755153C1 (ru) * 2021-02-16 2021-09-13 Константин Анатольевич Бойков Метод радиоволновой аутентификации микропроцессорных устройств
EP4067102A1 (en) * 2021-04-02 2022-10-05 Kaunas University of Technology An optical device with ordered scatterer arrays for secure identity and a method of producing the same
DE102021111015A1 (de) * 2021-04-29 2022-11-03 Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh Verfahren zur sicheren registrierung und prüfung einer echtheit eines verpackten produkts
KR102539615B1 (ko) 2021-11-16 2023-06-02 경희대학교 산학협력단 카오틱 인광 puf 및 이의 제조 방법
GB2619068A (en) * 2022-05-26 2023-11-29 Quantum Base Ltd Optically readable physical unclonable functions
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
GB0031016D0 (en) * 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
JP2003216710A (ja) * 2002-01-18 2003-07-31 Dainippon Printing Co Ltd 商品の真贋判断支援システム
CN100413698C (zh) 2003-10-09 2008-08-27 斯库伦斯有限公司 具有升频转换材料的安全文件
GB0403569D0 (en) 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
RU2272320C1 (ru) * 2004-07-26 2006-03-20 Общество с ограниченной ответственностью Научно-технический центр "Атлас-Северо-Запад" Система изготовления, учета и верификации защитных знаков и защищенных документов
DE602004003503T2 (de) * 2004-10-29 2007-05-03 Research In Motion Ltd., Waterloo System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten
US7442583B2 (en) * 2004-12-17 2008-10-28 International Business Machines Corporation Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable
US8887309B2 (en) * 2005-08-23 2014-11-11 Intrinsic Id B.V. Method and apparatus for information carrier authentication
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
CN101201886B (zh) * 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
EP2214117B1 (en) * 2007-09-19 2012-02-01 Verayo, Inc. Authentication with physical unclonable functions
US8720790B2 (en) * 2011-10-06 2014-05-13 AI Cure Technologies, Inc. Method and apparatus for fractal identification
US8874926B1 (en) * 2012-03-08 2014-10-28 Sandia Corporation Increasing security in inter-chip communication
TW201443802A (zh) * 2012-12-21 2014-11-16 Sicpa Holding Sa 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統
JP5885178B2 (ja) * 2013-05-15 2016-03-15 三菱電機株式会社 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
WO2015103396A1 (en) * 2013-12-31 2015-07-09 I-Property Holding Corp. Pharmaceutical product packaging to prevent counterfeits
EP2911335A1 (en) * 2014-02-21 2015-08-26 The European Union, represented by the European Commission Physical uncloneable function based anti-counterfeiting system
RU2580442C9 (ru) * 2014-02-24 2016-06-20 Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" Способ считывания и декодирования штриховых кодов с фиксацией даты, времени и координат места сканирования
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
CN104394155B (zh) * 2014-11-27 2017-12-12 暨南大学 可验证完整性和完备性的多用户云加密关键字搜索方法
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
EP3640923A1 (en) * 2016-12-21 2020-04-22 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting

Also Published As

Publication number Publication date
TW201830293A (zh) 2018-08-16
TWI702543B (zh) 2020-08-21
JP6953536B2 (ja) 2021-10-27
KR102255548B1 (ko) 2021-05-25
AU2017384137A1 (en) 2019-08-08
EP3559931A1 (en) 2019-10-30
US10002277B1 (en) 2018-06-19
DK3559931T3 (da) 2023-05-30
CA3047644A1 (en) 2018-06-28
CA3047644C (en) 2022-08-23
MX2019007645A (es) 2019-10-15
EP3559931B1 (en) 2023-04-12
US20190213371A1 (en) 2019-07-11
EP3340212B1 (en) 2019-11-13
US10275627B2 (en) 2019-04-30
EP3340212A1 (en) 2018-06-27
RU2019122121A3 (es) 2021-04-28
US20180173917A1 (en) 2018-06-21
US10922508B2 (en) 2021-02-16
JP2020515096A (ja) 2020-05-21
KR20190100260A (ko) 2019-08-28
RU2762500C2 (ru) 2021-12-21
WO2018114782A1 (en) 2018-06-28
IL267492A (en) 2019-08-29
CN110073430B (zh) 2022-05-24
IL267492B (en) 2021-05-31
ES2764128T3 (es) 2020-06-02
EP3640923A1 (en) 2020-04-22
CN110073430A (zh) 2019-07-30
RU2019122121A (ru) 2021-01-22
US20180173916A1 (en) 2018-06-21
DK3340212T3 (da) 2020-02-17
AU2017384137B2 (en) 2022-06-02
FI3559931T3 (fi) 2023-06-27

Similar Documents

Publication Publication Date Title
ES2949526T3 (es) Marca de seguridad compuesta basado en PUF para la lucha anti-falsificación
ES2794406T3 (es) Marca de seguridad compuesta basada en puf para antifalsificación
US11296897B2 (en) Composite security marking and methods and apparatuses for providing and reading same