JP2020515096A - 偽造防止のためのpufベースの複合セキュリティマーキング - Google Patents

偽造防止のためのpufベースの複合セキュリティマーキング Download PDF

Info

Publication number
JP2020515096A
JP2020515096A JP2019534151A JP2019534151A JP2020515096A JP 2020515096 A JP2020515096 A JP 2020515096A JP 2019534151 A JP2019534151 A JP 2019534151A JP 2019534151 A JP2019534151 A JP 2019534151A JP 2020515096 A JP2020515096 A JP 2020515096A
Authority
JP
Japan
Prior art keywords
puf
response
security
marking
reading device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019534151A
Other languages
English (en)
Other versions
JP6953536B2 (ja
Inventor
エンドレス、トーマス
スザボ、ダニエル
バール、ファビアン
Original Assignee
メルク パテント ゲーエムベーハー
メルク パテント ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by メルク パテント ゲーエムベーハー, メルク パテント ゲーエムベーハー filed Critical メルク パテント ゲーエムベーハー
Publication of JP2020515096A publication Critical patent/JP2020515096A/ja
Application granted granted Critical
Publication of JP6953536B2 publication Critical patent/JP6953536B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/1434Barcodes with supplemental or add-on codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/32Digital ink
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Dry Formation Of Fiberboard And The Like (AREA)
  • Paper (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Road Signs Or Road Markings (AREA)

Abstract

本発明は、製品の偽造防止保護の分野に関する。特に、本発明は、物理複製困難関数(PUF)を備えるマーキングを読取りデバイスにより読み取る方法と、対応する読取りデバイスとを対象とする。特に、そのような読取りデバイスマーキングは、特に偽造防止保護システムの、マルチコンポーネントセキュリティシステムのコンポーネントと共に使用され得るか、またはマルチコンポーネントセキュリティシステムのコンポーネントを形成することができるが、これはまた本明細書において、偽造防止保護のための全セキュリティ解決策の一部として開示される。方法は、刺激ステップと、ここにおいて、PUFに対応するあらかじめ定められたチャレンジ応答認証方式に従って物理チャレンジが作成され、PUFに適用される、検出ステップと、ここにおいて、チャレンジに応じてチャレンジ応答認証方式に従ってPUFにより生成された応答が検出され、応答を表すデジタル信号が生成される、処理ステップと、ここにおいて、あらかじめ定められた暗号ハッシュ関数をデジタル信号に適用することにより応答のハッシュ値を生成するために、デジタル信号が処理される、出力ステップと、ここにおいて、生成されたハッシュ値を第1の読取り結果として表すデータが出力される、を備える。

Description

本発明は、製品の偽造防止保護の分野に関する。特に、本発明は、物理複製困難関数(PUF)を備えるマーキングを読取りデバイスにより読み取る方法と、対応する読取りデバイスとを対象とする。限定はしないが、特に、そのような読取りデバイスは、マルチコンポーネントセキュリティシステムの、特に偽造防止保護システムのコンポーネントと共に使用され得るか、またはマルチコンポーネントセキュリティシステムのコンポーネントを形成することができるが、これはまた本明細書において、偽造防止保護のための全セキュリティ解決策の一部として開示される。
多くの業界において、製品の偽造は、元の製品製造業者の収益に重大な影響を与えるのみならず、偽造された、つまり偽の製品の消費者または運用者の健康、さらにはその生命にまで深刻な脅威を及ぼすこともある重大な問題である。そのような安全関連の製品カテゴリは、特に、自動車および航空機の特定の部品、建造物またはその他のインフラストラクチャの構造体、食品、さらには医療デバイスおよび医薬品のコンポーネントを含む。
偽造を制限し、特にそのような安全問題に対処するため、業界ではいくつかのさまざまな保護手段を開発してきた。広く使用される保護手段は、いわゆるセキュリティ機能を製品に追加することを備え、機能は偽造することがかなり困難である。たとえば、ホログラム、光学的に可変なインク、セキュリティスレッド、および埋め込みの磁性粒子は、偽造者によって複製することが困難な、知られているセキュリティ機能である。これらのセキュリティ機能の一部は、「顕在的」である、つまり製品のユーザによって容易に目視されるかまたは認識され得るが、その他のセキュリティ機能は「潜在的」、つまりこれらは隠蔽されており、UV光の光源、分光計、顕微鏡または磁場検出器、またはさらに高度な法医学機器のような、固有のデバイスを使用することによってしか検出され得ない。潜在的セキュリティ機能の例は、特に、発光インク、または電磁スペクトルの赤外線部分でのみ見えるが、その可視域では見えないインク、固有の材料組成物、および磁気色素による印刷である。
特に暗号方式において使用されるセキュリティ機能の固有のグループは、「物理複製困難関数」(PUF)として知られている。PUFは、場合によってはまた、「物理的複製困難関数」または「物理乱数関数」とも称される。PUFは、物理構造に組み込まれ、評価することは容易であるが、たとえPUFへの物理アクセスによる攻撃者であっても、予測することが困難な物理エンティティである。PUFは、通常は物理エンティティにすでに本質的に存在するかもしくはその製造中に物理エンティティに明示的に導入されるかまたは生成されるランダムコンポーネントを含み、実質的に制御不能であり予測不能である、PUFの物理微細構造の一意性に依存する。したがって、たとえPUFが全く同一の製造工程によって生成されているとしても、少なくともそれらのランダムコンポーネントにおいては異なっているので、区別され得る。多くの場合、PUFは潜在的機能であるが、これは制限ではなく、顕在的なPUFもまた可能である。
PUFは、特に、所与のプロセス関連の許容範囲内のチップ上に生成された微細構造の最小不可避変動を通じて集積電子回路におけるそれらの実施に関連して知られており、具体的には、たとえばスマートカードのチップまたはその他のセキュリティ関連のチップにおいて、暗号鍵を導き出すために使用されるものとして知られている。そのようなチップ関連のPUFの説明および適用の例は、ハイパーリンクhttp://rijndael.ece.vt.edu/puf/background.htmlにおいてインターネットで提供されている論文「Background on Physical Unclonable Functions (PUFs)」、Virginia Tech、Department of Electrical and Computer Engineering、2011、において開示されている。
しかし、紙幣を製造するための基板として使用される用紙における繊維のランダム分布のような、その他のタイプのPUFもまた知られており、ここで繊維の分布および方向は、固有の検出器によって検出され得るものであり、紙幣のセキュリティ機能として使用され得る。PUFを評価するために、いわゆるチャレンジ応答認証方式が使用される。「チャレンジ」は、PUFに適用される物理刺激であり、「応答」は刺激に対するその反応である。応答は、物理微細構造の制御不能および予測不能な特性に依存するので、PUFを認証するために使用され得るものであり、したがってPUFが一部を形成する物理対象物でもある。固有のチャレンジおよびその対応する応答は共に、いわゆる「チャレンジ応答ペア」(CRP)を形成する。
場合によっては「公開鍵暗号方式」または「公開/秘密鍵暗号方式」とも称される、非対称暗号方式は、鍵のペアを使用する暗号化システムに基づく知られている技術であり、ここで鍵の各ペアは、公開鍵と秘密鍵とを備える。公開鍵は、広く配布されてもよく、通常は公式に提供されているが、秘密鍵は秘匿されて、通常はそれらの所有者または保持者にのみ知られている。非対称暗号方式は、(i)ペアの秘密鍵の保持者が、自身の秘密鍵でデジタル署名することにより、特定の情報、たとえば情報を含むメッセージまたは格納されたデータを創作したことを検証するために公開鍵が使用される場合である認証、および(ii)暗号化による、たとえばメッセージまたは格納されたデータのような情報の保護、これによりペアの秘密鍵の所有者/保持者のみが、他の人により公開鍵で暗号化されたメッセージを復号することができる、の両方を可能にする。
近年、ブロックチェーン技術が開発されてきたが、ブロックチェーンは、複数のデータブロックを含む分散データベースの形態をとる公開台帳であり、継続的に増大するデータレコードのリストを保持し、暗号化手段により改ざんおよび改訂に対して堅固にされている。ブロックチェーン技術の顕著な用途は、インターネットにおける金融取引に使用される仮想ビットコイン(Bitcoin)通貨である。さらなる知られているブロックチェーンプラットフォームは、たとえばイーサリアム(Ethereum)プロジェクトにより提供される。本質的に、ブロックチェーンは、当事者間の取引をログするための分散化プロトコルとして説明され得るものであり、任意の変更を透過的に取り込んでその分散データベースに格納し、それらを「永続的に」つまりブロックチェーンが存続する限り、保存する。情報をブロックチェーンに格納することは、ブロックチェーンのブロックに格納されるべき情報にデジタル署名することを伴う。さらに、ブロックチェーンを保持することは、「ブロックチェーンマイニング」と称されるプロセスを伴い、ここで、いわゆる「マイナー」はブロックチェーンインフラストラクチャの一部であり、そこに含まれる情報が「永続的に」保存され、ブロックが決して変更され得ることがないように、各ブロックを検証して封印する。
本発明は、対象物の認証性の検証を可能にするために、製品のような、物理対象物のマーキングを効果的に読み取る方法を提供する問題に対処し、ここでマーキングは、偽造および改ざんから対象物を保護する役割を果たし、PUFを備える。
この問題の解決策は、添付の独立クレームの教示により提供される。本発明のさまざまな好ましい実施形態が、従属クレームの教示により提供される。
さらに、物理対象物を偽造および改ざんから効果的に保護するための全セキュリティ解決策の一部を形成するさまざまな態様として、さまざまな装置および方法を含む、全セキュリティ解決策が本明細書において提示される。
本明細書において提供されるセキュリティ解決策の第1の態様は、物理対象物の複合セキュリティマーキング、特に偽造防止複合セキュリティマーキングを対象とする。複合セキュリティマーキングは、物理複製困難関数(PUF)と、デジタル署名、または前記デジタル署名がアクセスされ得る場所を指示するポインタの表現とを備える。デジタル署名は、あらかじめ定められた暗号ハッシュ関数を、あらかじめ定められたチャレンジ応答認証方式のチャレンジに応じてPUFにより生成された応答を表すデータに適用した結果生じるハッシュ値をデジタル署名する。
本明細書において使用される「物理対象物」という用語は、任意の種類の物理対象物、特に、野菜または天然原材料のような、任意の種類の人造または生産品または自然物を示す。さらに、本明細書において使用されるように、「物理対象物」という用語はまた、複合セキュリティマーキングが適用されることがある人物または動物を示す場合もある。物理対象物は、それ自体が複数部分、たとえば消費財およびそのパッケージングを備えることがある。
本明細書において使用される「複合セキュリティマーキング」という用語は、少なくとも2つの異なる個々のマーキングをそのコンポーネントとして備え(ゆえに「複合の」)、物理対象物に適用されるように適合されるかまたは物理対象物上もしくは内部で作成され、これを評価するために物理上もしくは内部で適用または作成された後に引き続きアクセス可能である物理エンティティを示す。セキュリティ解決策の上記の第1の態様による複合セキュリティマーキングにおいて、第1のコンポーネントはPUFであり、第2のコンポーネントは、デジタル署名、または前記デジタル署名がアクセスされ得る場所を指示するポインタの表現である。特に、複合セキュリティマーキングの2つ以上のコンポーネントは、同一の基板または物理対象物の部分上もしくは内部に位置してもよい。あるいは、コンポーネントのサブセットまたはその全体は、別個の基板または物理対象物のその他の部分上もしくは内部に位置してもよい。
本明細書において使用される「デジタル署名」という用語は、デジタルデータの送信者または創作者の識別および後者の保全性を確認する1つまたは複数のデジタル値のセットを示す。デジタル署名を作成するため、ハッシュ値は、適切な暗号ハッシュ関数の適用を通じて保護されるべきデータから生成される。次いで、このハッシュ値は、たとえばよく知られているRSA暗号化システムに基づいて、非対称暗号化システムの秘密鍵(場合によっては「セキュアキー」とも称される)で暗号化され、ここで秘密鍵は通常送信者/創作者にのみ知られている。通常、デジタル署名は、デジタルデータ自体と、送信者/創作者によりデジタルデータから導き出されたハッシュ値とを備える。次いで、受信者は、同じ暗号ハッシュ関数を受信されたデジタルデータに適用し、デジタル署名に含まれるハッシュ値を復号するために前記秘密鍵に対応する公開鍵を使用し、デジタル署名から復号されたハッシュ値を、暗号ハッシュ関数を受信されたデジタルデータに適用することにより生成されたハッシュ値と比較する。両方のハッシュ値が一致する場合、これはデジタル情報が変更されていないこと、したがってその保全性が損なわれていないことを指示する。さらに、デジタルデータの送信者/創作者の認証性は、非対称暗号化システムを通じて確認されるが、これは暗号化された情報が、公開鍵と数学的にペアにされている秘密鍵で暗号化された場合に、公開鍵を使用する暗号化のみが機能することを保証する、
本明細書において使用される「暗号ハッシュ関数」という用語は、特殊タイプのハッシュ関数、つまり任意のサイズのデータを固定サイズのビットストリング(ハッシュ値)にマップする数学関数またはアルゴリズムを示すが、これはまた一方向関数、つまりあらゆる入力で計算することは容易であるが、ランダム入力のイメージを所与として反転させることは難しい関数、となるようにも設計される。好ましくは、暗号ハッシュ関数は、いわゆる衝突困難性ハッシュ関数、つまりhash(d1)=hash(d2)であるような2つの異なるデータセットd1およびd2を見出すことが困難であるように設計されるハッシュ関数である。そのようなハッシュ関数の顕著な例は、たとえばSHA−3関数のようなSHAファミリーのハッシュ関数、またはたとえばBLAKE2関数のようなBLAKEファミリーのハッシュ関数である。特に、いわゆる「証明可能セキュア暗号ハッシュ関数」が使用されてもよい。これらは、特定の十分なセキュリティレベルが数学的に証明され得るハッシュ関数である。本発明のセキュリティ解決策において、暗号ハッシュ関数のセキュリティは、本明細書において開示されるように、特に複合セキュリティマーキングのPUFを備えるマーキングの読取りが、特定の場所および時間において生じ、ここでマーキングを有する物理対象物はそのような場所および時間において実際に存在する、ということによってさらに高められる。このことは、達成され得るセキュリティの絶対レベルを増大させるため、またはより小さいデータセット、たとえば入力および/または出力としてより短いデータストリングで機能する暗号ハッシュ関数の使用を可能にしつつ、しかも所与の必要とされるセキュリティレベルを引き続き提供するために使用され得る。
本明細書において使用される、「前記デジタル署名がアクセスされ得る場所を指示するポインタ」は、特に、たとえば、デジタル署名がアクセスされ得る、たとえばダウンロードされ得る、ハイパーリンクまたは同様のものなど、ローカルもしくはリモートのデータベース、またはサーバアドレスもしくはインターネットアドレスを指し示すポインタであってもよい。ポインタは、特に、RFID送信機、または、QRコード(登録商標)もしくはDATAMATRIXコードのような、1次元もしくは多次元のバーコードを使用して実施されてもよい。
本発明のセキュリティ解決策の第1の態様による複合セキュリティマーキングは、マーキングのコンポーネント、つまり少なくともそれぞれのPUFおよびその応答の対応するデジタル署名が適用され得る任意の物理対象物を保護するために、たとえば製品の形態をとる物理対象物の創作者のような、第一者によって使用され得る。特に、マーキングは、好ましくは、マーキングまたは少なくともその部分を破壊することなく対象物から再度分離され得ないような形で、物理対象物に適用される。
本来すでに、PUFは「複製困難」であり、したがって第1レベルのセキュリティを提供する、すなわちマーキングの認証性、ひいては物理対象物の認証性を確認する手段として提供する。しかし、この第1のセキュリティレベルは、PUFに関するあらかじめ定められたチャレンジ応答方式のチャレンジに対するPUFによる応答から導き出されたハッシュ値を暗号化により署名するデジタル署名とのPUFの組合せにより、より高い第2のセキュリティレベルにさらに高められる。このようにして、電子文書のデジタル署名と同様に、物理対象物のデジタル署名は、そのような対象物を、特に偽造から保護するために作成される。
物理対象物の認証性をそれぞれの創造元ごとに検証するために、このチャレンジ応答方式によるチャレンジは、物理対象物を受信する第二者により、物理対象物のマーキングのPUFに適用され、同じ暗号ハッシュ関数は、PUFから受信された応答を表すデータからそれぞれのハッシュ値を生成するために適用される。デジタル署名に含まれるハッシュ値は、デジタル署名をその関連する公開鍵を使用して復号することによって導き出され得るものであり、次いで2つのハッシュ値が比較されてもよい。これらが一致する場合、これは物理対象物が真正のものであり、複合セキュリティマーキングが改ざんされていないことを指示する。それ以外の場合、つまりこれらが一致しない場合、これは、創作者が複合セキュリティマーキングを物理対象物に適用しているので、何らかの不正行為が生じた可能性があることを指示する。
したがって、複合セキュリティマーキングは、追加レベルのセキュリティを提供するので、物理対象物を偽造および改ざんから保護する改良された方法を提供する。さらに、チャレンジ応答方式によるチャレンジへのPUFの応答が、デジタルデータ、たとえばデータストリングをもたらすので、複合セキュリティマーキングは、たとえ対象物自体が何らかのデジタルデータを提供しない場合であっても、そのようなマーキングが適用され得る任意の物理対象物を保護するために使用され得る。
後段において、複合セキュリティマーキングの好ましい実施形態が説明されるが、これは相互に、または本明細書において説明される解決策のその他の態様と適宜組み合わされてもよい、ただしそのような組合せが明示的に除外されるか、矛盾するか、または技術的に不可能な場合を除く。
第1の好ましい実施形態によれば、PUFは、アップコンバーティング色素(UCD)、好ましくは複数の異なるコンバーティング色素を備える。UCDは、2つ以上の光子の連続吸収が励起波長よりも短い波長における光の放射に至るプロセスである、光子アップコンバージョン(UC)の効果を示す色素である。これは、アンチストークスタイプの放射である。そのようなプロセスの典型的な例は、赤外線から蛍光可視光線へのコンバージョンである。アップコンバージョンが生じ得る材料は、多くの場合、周期系のdブロックおよびfブロック元素のイオンを含む。これらのイオンの例は、Ln3+、Ti2+、Ni2+、Mo3+、Re4+、Os4+などである。そのような材料は通常、振電スペクトル拡幅の比較的低い部分を備え、したがって電磁スペクトルの非常に狭い帯域に蛍光性を示す。さまざまなアップコンバーティング物質のさまざまな異なる組合せ、つまり混合体を使用することで、膨大数の区別可能な個々のスペクトルを生成することが可能である。
たとえば、400nmから800nmのスペクトル領域内の20nmのスペクトル分解能を仮定すると、スペクトルがそれぞれ20nm区間内にピークを示すかどうかの二者択一の質問に、検出が限定される場合、すでに220の異なる可能性がある。言い換えれば、「0」または「1」の2値は、各区間に割り当てられてもよく、これらの値の1つは、その区間内のピークの存在を指示し、その他の値は、そのようなピークの不在を指示する。したがって、デジタルストリングは、前記スペクトル領域が分割される20区間に割り当てられた20の2値から形成され得るので、220、つまり約106の異なる組合せがそのようなストリングによって表され得る。代わりにわずか10nmの区間が使用される場合、数は240まで、つまり約1011の異なる組合せまで増大する。加えて、各区間において、各ピークの事例で、たとえばそれぞれのピークが「フル」ピークまたは単なる「ハーフ」ピークのいずれにより近いか(図4(b)を参照)についてさらなる区別が行われる場合、40区間の事例では、組合せの数は、340まで、つまり約1018の組合せまで増大する。したがって、UCDの混合体を、複製しようとする元の混合体と、同じスペクトルを示すような形で作成することは実質的に不可能である。
このようにして、UCDは、PUFを作成するために使用され得る。PUFにUCDを使用する利点は、これらがほぼ任意の物理対象物に、たとえば物理対象物またはその部分が作成されるコーティングまたは材料のコンポーネントとして、適用され得るということである。さらに、UCDは通常、潜在的特徴であり、高度な機器を使用しなければ容易には認識され得ない。このことは、達成可能なセキュリティレベルをさらに高めるために使用され得る。
もう1つの好ましい実施形態によれば、PUFは、チャレンジに応じて仮想パターンを生成するように構成された複製困難な物理パターンまたは構造を備える。この実施形態の1つの変形において、パターンは、場所および/または方向が、検出され得るが実際的な手段により複製され得ない、制御不能および予測不能な物理パターンを表す、膨大数の微細粒子を備えてもよい。もう1つの好ましい変形において、仮想パターンを生成するように構成された前記構造は、適切な光源の光で照射されるときに光学スペックルパターンを作成するように構成される微細構造を備える。特に、微細構造は、複数のいわゆる量子ドット、つまり、光学的および電子的特性が大型の粒子の電子特性とは異なるように、大きさが数ナノメートルほどであり、電気または光が(つまり、チャレンジとして)適用される場合に固有の波長の光を放射する、非常に小さい半導体微粒子を備えてもよい。製造中に制御され得る、量子ドットの大きさ、形状、および材料は、これらの波長を決定するので、多種多様な放射スペクトルが、関連するチャレンジ応答方式の応答として作成され得る。もう1つの好ましい変形において、微細構造は、球形量子ドットと類似する色コンバージョンメカニズムおよび拡張色域を提供する、複数の棒状の量子材料(量子ロッド)を備えてもよい。量子ロッドの固有の利点は、偏光の放射である。言うまでもなく、微細構造の上記の変形の組合せもまた、可能である。
本明細書において使用される「光」という用語は、電磁放射を示し、非限定的に、電磁スペクトルの可視部分における放射を含むことがある。たとえば、光はまた、可視放射の代わりに、または可視放射に加えて、紫外線または赤外線放射も備えることがある。「スペックル」パターンは、たとえば可視スペクトルの、同じかまたは類似する波長であるが、異なる位相の、通常は異なる振幅でもある、多数の電磁波面のセットの相互干渉により生成される強度パターンである。干渉の結果生じる波の強度は、少なくとも空間次元において、ランダムに変動する。通常は、レーザー放射のような、単色性の十分にコヒーレントな放射が、そのようなスペックルパターンを生成するために使用される。
特に、微細構造は、十分な光学的粗さを示す物理対象物の表面のような一体型微細構造であってもよいか、または複数の別個の部分、たとえば本体(放射に少なくとも部分的に透過的である)内もしくは物理対象物の表面上のランダム分布の微細粒子を備えることができる。
UCDの場合と同様に、PUFにそのようなスペックル生成の微細構造を使用する利点は、これらがほぼ任意の物理対象物に、それがその表面上にあっても、またはたとえ対象物内に組み込まれていても、後者がスペックルパターンを生成するために必要とされる光に対して十分に透過的である場合、適用され得ることである。そのような微細構造は通常、光の波長の順に特徴的な大きさを有するので、これらは極めて小さく作られてもよく、そのため高度な機器を使用しなければ容易には認識され得ない通常は潜在的機能でもある。これはまた同様に、達成可能なセキュリティレベルを高める。
さらなる好ましい実施形態によれば、PUFは、(i)隠された情報がステガノグラフィック技術により組み込まれているイメージ、(ii)アップコンバーティング色素(UCD)の1つまたは複数のタイプを含むインクで印刷されているイメージ、(iii)隠された位相コーディングまたは周波数コーディングされた情報を含むホログラム、のうちの少なくとも1つを備える。特に、達成され得るセキュリティレベルを高める前述の潜在的セキュリティ機能に加えて、イメージ個々のホログラムは、さらなる情報を提示するために、顕在的機能に加えて、たとえば、QRコード(登録商標)またはDATAMATRIXコードのような、1次元または多次元バーコードを備えるかまたは表すことがある。たとえば、そのようなコードは、潜在的機能を含む下のイメージまたはホログラムをオーバーレイしてもよいか、またはイメージは、UCDの混合体を含むインクで印刷されてもよい。これは、複合セキュリティマーキングまたは製品コードのデジタル署名、製造識別、生産地情報などのような、潜在的セキュリティ態様および顕在的セキュリティ機能の両方またはその他の情報を備えるPUFの極めて空間効率の高い実施を可能にする。
さらなる好ましい実施形態によれば、デジタル署名および/またはポインタの表現は、(i)英数字ストリング、(ii)グラフィカルまたはイメージ表現、(iii)1次元または多次元バーコード、(iv)デジタル署名またはポインタの表現を搬送する信号を送信するデバイス、たとえばRFIDチップのような短距離無線チップ、のうちの1つまたは複数により実施される。特に、この実施形態は、直前の実施形態と組み合わされてもよい。さらに、デジタル署名および/またはポインタは、それぞれ、前記ストリング、グラフィカルイメージ表現、バーコードまたは信号のうちの一部のみによって表現されてもよく、それらの各々は加えてセキュリティに関連するか関連しない場合もあるさらなる情報を表してもよい。
さらなる好ましい実施形態によれば、複合セキュリティマーキングは、前記ポインタを備え、前記ポインタは、デジタル署名が取り出され得るサーバへのルーティングを指示する。特に、これは、サーバ環境における複数の物理対象物のデジタル署名の中央管理を可能にする。さらに、これは、たとえば不正行為の試みの早期検出またはサプライチェーン最適化のような、多くの方法で使用され得る管理対象デジタル署名の使用を中央監視および制御できるようにする。特に、トラストセンターインフラストラクチャは、そのような集中監視および制御に使用されてもよい。オプションとして、ポインタはまた、製品タイプ、シリアル番号、または複合セキュリティマーキングによりマークされる物理対象物に関連するその他の情報を含むかまたは指し示してもよい。
さらなる好ましい実施形態によれば、PUFはUCDを備え、前記UCDのあらかじめ定められたチャレンジ応答認証方式のチャレンジに応じてPUFにより生成された応答を表す前記データは、波長の選択された別個のサブセットの許容されるスペクトル値の連続的または量子化された範囲、および/または応答において生じるルミネセンス効果の特徴的存続期間を有するスペクトルバーコードを表す。これは、特に、PUFのUCDを使用することにより符号化され得るビットの数またはその他の情報単位の決定およびスケーリングを可能にする。たとえば、スペクトルの各区間において、対応するスペクトル値が4つのスペクトルレベルの1つに量子化される場合、スペクトルのその区間は、PUFによって表される情報の2ビットをコーディングするために使用され得る。そのスペクトル区間におけるルミネセンス効果の特徴的存続期間の量子化も加えることは、情報のさらなるビットを追加するために使用され得る。量子化は、PUFによって生成された応答の歪みに対する堅牢性を高めることがあるので、許容されるスペクトル値の連続する範囲にわたり好ましいものとなり得る。
さらなる好ましい実施形態によれば、PUFは、チャレンジに応じて仮想パターンを生成するように構成された複製困難物理パターンまたは構造を備え、仮想パターンを生成するように構成された前記複製困難物理パターンまたは構造のあらかじめ定められたチャレンジ応答認証方式のチャレンジに応じてPUFにより生成された応答を表す前記データは、それぞれ、前記物理パターンまたは前記仮想パターンの少なくとも1つの認識された態様または部分を表す。特に、前記認識された態様は、パターンの個々のノード間の平均距離、関連する分散または標準偏差、またはその他の統計的モーメントのような、物理パターンまたは仮想パターンに適用された統計的測度に関連することもある。あるいは、もう1つの変形によれば、前記パターンは、たとえば行列の方法で、スキャンされてもよく、したがって、たとえば弁別しきい値を使用すること、およびしきい値を超える光強度を示す行列ポイントを「1」で、しきい値未満の光強度を有するすべての行列ポイントを「0」として表すこと、またはその逆に表すことによって、ビットのストリングに変換されてもよい。このようにして、パターンは、対応するチャレンジに対してPUFによって生成された応答を表すデータに効率的に変換され得る。
さらなる好ましい実施形態によれば、複合セキュリティマーキングは、追加の製造プロセスから結果として生じた少なくとも1つのコンポーネントを備え、PUFは、コンポーネントに含まれるかまたはコンポーネントの一部を形成する。特に、追加の製造プロセスは、いわゆる3D印刷プロセスであってもよい。好ましくは、PUFは、追加の製造プロセスを使用してコンポーネントが作成される、原材料にすでに提供されている。このようにして、PUFは、追加の製造プロセスが基づいて実行される製造データへの変更を必要とすることなくコンポーネントに導入され得る。さらに、追加の製造方法により提供される極めて高い柔軟性および複雑性は、マークされる物理対象物上または物理対象物内の実質的に尽きることのないさまざまなPUFとそれらの配置を可能にする。これは、また同様に、複合セキュリティマーキングにより達成され得るセキュリティレベルをさらに高めるために使用され得る。
本明細書において提供されるセキュリティ解決策の第2の態様は、物理対象物、特に、解決策の第1の態様による、好ましくは本明細書において説明されるその実施形態または変形の任意の1つまたは複数による、複合セキュリティマーキングを備える製品を対象とする。
具体的には、好ましい実施形態によれば、物理対象物は、消費または使用のための1つまたは複数の品目およびそのパッケージングを備える製品であり、複合セキュリティマーキングのPUFは、消費または使用のための品目の少なくとも1つの中に配置されるかまたは含まれるが、デジタル署名の表現またはポインタは、パッケージング上またはパッケージング内に配置される。したがって、この実施形態において、複合セキュリティマーキングは、2つの異なる基板に形成される。これは、製品自体にPUFとデジタル署名の両方を収容する十分なスペースがないような状況において、特に有利となることがある。1つの変形において、製品は、たとえば消費のための品目として液剤を含むボトル、またはタブレットを含むブリスター包装と、パッケージングとしてボトルまたはブリスター包装を囲む段ボール箱とを備える医薬品である。複合セキュリティマーキングのPUFは、ボトルに配置された印刷ラベルであり、ラベルは、異なるUCDの秘密の混合体を含むインクで印刷される。PUFに対応するデジタル署名は、2次元バーコード、たとえばQRコード(登録商標)またはDATAMATRIXコードの形態でパッケージングに印刷される。
さらなる好ましい実施形態によれば、物理対象物は、薬剤または化粧品の配合または組成物、医療デバイス、実験機器、デバイスまたはシステムの予備部品またはコンポーネント、農薬または除草剤、播種材料、コーティング、インク、ペイント、染料、色素、ワニス、浸透物質、機能添加剤、製品の追加の製造のための原材料のような消費(消耗品)または使用のための品目の1つまたは複数を備える。特に、これらの品目のすべては、機能不良、健康への脅威、またはその他のリスクを回避するために、偽造を防ぐ必要があるということにおいて共通点を有している。
本明細書において提供される解決策の第3の態様は、複合セキュリティマーキングを備える、物理対象物、特に製品を提供する方法を対象とする。方法は、(i)物理複製困難関数(PUF)を、マークされる対象物に追加すること、(ii)あらかじめ定められたチャレンジ応答認証方式のチャレンジを、前記チャレンジに応じて前記認証方式による応答をトリガーするために、前記追加されたPUFの少なくとも1つに適用すること、前記応答を検出すること、(iii)ハッシュ値を取得するために、あらかじめ定められた暗号ハッシュ関数を、前記応答を表すデータに適用すること、(iv)前記ハッシュ値をデジタル署名により署名すること、および(v)デジタル署名またはデジタル署名がどこでマークされる対象物にアクセスされ得るかを指示するポインタの表現を追加すること、のステップを備える。したがって、複合セキュリティマーキングは、前記PUFおよびその対応するデジタル署名またはそこを指し示すポインタを備える物理対象物に提供される。好ましくは、PUFは、本発明のセキュリティ解決策の第1の態様、それぞれその好ましい実施形態および変形による、複合セキュリティマーキングのコンポーネントとして上記で説明されるPUFである。方法によって製造される製造された複合セキュリティマーキングは、したがって、特に本発明のセキュリティ解決策の第1の態様による複合セキュリティマーキングに対応する。好ましくは、方法は、非対称暗号化システムの公開/秘密鍵ペアを生成することと、前記ハッシュ値の前記デジタル署名を作成するため、および前記対応する公開鍵を、直接または間接的に、複合セキュリティマーキングを有する対象物の受信者に使用可能にするために秘密鍵を使用することとをさらに備える。
オプションとして、複合セキュリティマーキングは、特に上記で説明されるように、2つ以上のPUFと、上記で説明されるように、ステップ(ii)から(v)に従ってPUFまたはそこを指し示すポインタから導き出される2つ以上のデジタル署名とを備えてもよい。したがって、方法の対応する実施形態において、追加のデジタル署名は、同一のPUFにサポートされる場合、ステップ(ii)において異なるチャレンジ応答方式に対応する異なるチャレンジを同一のPUFに適用すること、またはステップ(i)において2つ以上のPUFをマークされる対象物に追加して、これらのPUFの各々についてステップ(ii)を実行することのいずれかにより、導き出されてもよい。これらの変形のいずれにおいても、ステップ(iii)からステップ(v)は応答の各々に続き、ステップ(v)ではポインタは生成されたデジタル署名の対応するセットを指し示してもよい。このようにして、達成可能なセキュリティレベルはさらに高められてもよい。
さらなる好ましい関連する実施形態によれば、1つまたは複数のPUFをマークされる対象物に追加するステップは、(a)PUF強化のコーティング材料を得るために1つまたは複数のPUFをコーティング材料に追加すること、および、たとえばPUF強化のコーティング材料を、スプレー、コーティング、浸潤、印刷、またはペイントすることによって、マークされる物理対象物に適用すること、(b)1つまたは複数のPUFを、好ましくは1つまたは複数の化学または混合プロセスを用いて、マークされるその物理対象物の製造前もしくは製造中に、インクまたはカラーのような、原材料または中間材料に追加すること、(c)マークされる物理対象物またはそのような対象物の少なくとも一部を生成するために、1つまたは複数のPUFを、追加の製造プロセス、たとえば3D印刷プロセス、の原材料または融合薬剤に追加することの1つまたは複数を備える。特に、1つまたは複数のPUFは、追加の製造プロセスの前または製造プロセス中に、原材料または融合薬剤に追加されてもよい。これは、1つまたは複数のPUFの対象物自体への容易な組み込みを可能にする。さらに、1つまたは複数のPUFが対象物の組み込みコンポーネントとなり、対象物からの1つまたは複数のPUFの除去、特に非破壊的な除去が効果的に回避され得るので、セキュリティレベルがさらに高められ得る。
本明細書において提供される解決策の第4の態様は、複合セキュリティマーキングを備える、物理対象物、特に製品を提供するための装置を対象とし、装置は、解決策の第3の態様による、好ましくは本明細書において説明されるその実施形態または変形の任意の1つまたは複数による方法を実行するように適合される。したがって、解決策の第3の態様の説明および利点は、必要な変更を加えて、この第4の態様による装置に適用する。
本発明において説明される解決策の第5の態様は、物理複製困難関数(PUF)を備えるマーキングを読取りデバイスにより読み取る方法を対象とする。方法は、(i)刺激ステップ、PUFに対応するあらかじめ定められたチャレンジ応答認証方式に従って物理チャレンジが作成され、PUFに適用される、(ii)検出ステップ、チャレンジに応じてチャレンジ応答認証方式に従ってPUFにより生成された応答が検出され、応答を表すデジタル信号が生成される、(iii)処理ステップ、あらかじめ定められた暗号ハッシュ関数をデジタル信号に適用することにより応答のハッシュ値を生成するために、デジタル信号が処理される、(iv)出力ステップ、生成されたハッシュ値を第1の読取り結果として表すデータが出力される、というステップを備える。
本明細書において使用される「刺激」という用語は、PUFに対応するあらかじめ定められたチャレンジ応答認証方式に従って物理チャレンジを作成し、PUFに適用することを示す。具体的には、刺激は、チャレンジ応答認証方式に従って応答をトリガーするチャレンジとして、チャレンジがこの特定の放射に敏感なPUFに適用される場合、たとえばPUFが、応答を生成するアンチストークス効果が前記放射によりトリガーされ得るUCDである場合に、電磁放射を放出することを備えてもよい。したがって、本明細書において使用される「スティミュレータ」は、そのような刺激を作成し、それをPUFに適用するように適応される読取りデバイスのコンポーネントである。
本明細書において使用される「PUFにより生成された応答の検出」という用語は、対応するチャレンジ応答認証方式に従ってチャレンジに応じてPUFにより生成された応答を物理的に検出すること、およびたとえばデジタル信号により搬送されるそれぞれのデータによって、応答を表すデジタル署名を生成することを示す。したがって、本明細書において使用される「PUF検出器」は、検出ステップを実行するように適応される読取りデバイスのコンポーネントである。特に、PUF検出器は、スティミュレータによりPUFに適用されるチャレンジに応じてPUFによって放出される電磁放射の受信機を備えてもよい。
あらかじめ定められた暗号ハッシュ関数をデジタル信号に適用するため、ハッシュ関数は特に、デジタル信号全体、たとえば完全デジタル信号のデータ表現に、またはたとえば(i)信号のオーバーヘッド部分およびペイロード部分を定義する通信プロトコルに従って表されるデジタル信号のペイロード部分(またはその特有のサブセット)、または固有の時間フレーム、たとえばPUFへのチャレンジの適用に続く検出の開始の後の定義済みの時間期間に入るそのような信号の部分のような、その特有の部分のみに、特に作用してもよい。
したがって、解決策のこの態様による読取りの方法は、対応するPUFを備えるマーキングを「読み取る」ため、およびマーキングまたはマーキングを有する物理対象物が偽造または改ざんされているかどうかを検証するために使用され得る出力データとして「読取り」結果を提供するために有利に使用され得る。特に、方法は、解決策の第1の態様による、たとえば本明細書において説明されるその実施形態または変形の任意の1つまたは複数による、複合セキュリティマーキングを「読み取る」ために使用されてもよい。したがって、読み取る方法は、追加レベルのセキュリティ、ひいては物理対象物を偽造および改ざんから保護する改良された方法を提供する全解決策の一部を形成することができる。
好ましい実施形態によれば、デジタル信号は、それが応答の少なくとも1つのPUF固有の特有の特性を表す、つまり応答が検出される環境条件の変動の下で少なくとも実質的に不変であるような形で、処理ステップにおいて生成される。一例として、そのような変化する環境条件は、光条件、温度、気圧、またはPUFが読取りデバイスによって検出される間に通常さらされる環境のその他のパラメータまたは特性である可能性もある。この実施形態の利点は、対応するPUFを備えるマーキングを正しく読み取る能力に関して、読み取る方法ひいては使用される読取りデバイスの堅牢性が高められることである。このことは、一方で、偽造または改ざんされたマーキングおよびそのようなマーキングを有する物理対象物と、他方では、偽造または改ざんされていないマーキング/対象物との間のさらに信頼できる区別を可能にする。
さらなる好ましい実施形態によれば、検出ステップにおいて応答を検出することは、チャレンジに応じて応答としてPUFにより放出された電磁放射の少なくとも1つの特性を検出することと、デジタル信号がこの応答を表すようにデジタル信号を生成することとを備える。これにより、特に、PUFを含むマーキングの、非接触の無線読取りが可能になる。そのような読み取る方法およびそれぞれの読取りデバイスは、非常に小さいかもしくはマーキング/対象物の表面下に埋め込まれているPUF、あるいはマーキングもしくはマーキングを有する物理対象物が接触ベースの読取り方法に通常付随するであろう機械的もしくは化学的影響に極めて敏感である場合、PUFの応答を検出するために特に有利に使用され得る。
特に、さらなる関連する実施形態によれば、検出ステップにおいて応答を検出することは、PUFにより放出された電磁放射の特性として応答において生じるルミネセンス効果の特徴的存続期間を検出することを備える。したがって、検出ステップは特に、検出された放射から、たとえば減衰時間のハーフタイムまたはその他の測度のような、特徴的存続期間の測度を導き出すために、対応するPUFの刺激後の時間における異なる後続のポイントにおけるルミネセンスの放射を検出することを備えてもよい。ルミネセンス効果のそのような特徴的存続期間は主として、材料固有であるので、これらは多種多様な異なる環境パラメータの下では不変であり、したがって特有の特性のような効果を示す対応するPUFの応答を特徴付けるのに特に適している。
さらなる関連する好ましい実施形態によれば、検出ステップにおいて応答を検出することは、PUFにより放出された電磁放射の特性として放出された放射のスペクトルを検出することを備える。さらに、処理ステップにおいてデジタル信号を処理することは、デジタル信号から、(i)1つまたは複数の特徴的特性(たとえば、スペクトル内のピーク、ギャップ、または最小)の位置(つまり、波長または周波数または関連するパラメータ)、(ii)スペクトルを特徴付ける1つまたは複数の統計的測度(たとえば、平均、中央値、分散、標準偏差、またはその他の統計的モーメントまたは測度)、(iii)(たとえば、放射の強度スペクトル内の検出された強度の)スペクトルの1つまたは複数の量子化スペクトル値、(iv)たとえば、波長の選択された別個のサブセットについて、スペクトルで生じる許容されるスペクトル値の連続的または量子化された範囲を表すスペクトルバーコード、のうちの1つまたは複数を決定することを備える。これらの変形の各々はまた、応答が検出される変化に富んだ環境条件に対して方法の堅牢性を高めることがある。
さらなる好ましい実施形態によれば、方法は、取得ステップをさらに備え、PUFと、対応する第1のデジタル署名またはそのような第1のデジタル署名がアクセスされ得るソースを指示するポインタとを備える複合セキュリティマーキングが読み取られ、前記第1のデジタル署名は、それぞれ、マーキングまたはポインタによって指示されるソースから取得される。加えて、出力ステップにおいて、(i)取得された第1のデジタル署名の表現、および/または(ii)少なくとも1つのあらかじめ定められたマッチング基準により、取得された第1のデジタル署名によって提供され署名されたハッシュ値が、チャレンジへの応答から生成されたハッシュ値と一致するかどうかを指示するマッチング出力が、出力される。このようにして、方法は、一方でマーキングに含まれる第1のデジタル署名と、他方ではマーキングのPUFの応答に含まれる情報の対応する表現との、たとえばユーザによる、比較を可能にすることにより、それぞれマーキングを有する物理対象物の、マーキングの認証性の検証を提供する。さらに、第2の代替策(ii)によれば、そのような比較、つまりマッチングは、方法自体の一部としてすでに使用可能であり、これはこの方法の信頼性および使いやすさをさらに高めている。特に、複合セキュリティマーキングは、たとえば本明細書において説明される好ましい実施形態および変形の1つまたは複数による、本発明のセキュリティ解決策の第1の態様に関連して、本明細書において説明されるマーキングであってもよい。
さらなる好ましい実施形態によれば、取得ステップは、マーキングに関係する特定の第2のデジタル署名がアクセスされ得るソースを指示する第2のデジタル署名またはポインタを複合セキュリティマーキングから取得することをさらに備える。さらに、出力ステップは、取得された第2のデジタル署名の表現を第2の読取り結果として出力することをさらに備える。特に、複合セキュリティマーキングは、たとえば本明細書において説明される好ましい実施形態および変形による、本発明のセキュリティ解決策の第1の態様に関連して、本明細書において説明されるマーキングであってもよく、マーキングによってマークされる対象物は、消費または使用の1つまたは複数の品目およびそのパッケージングを備える製品である。この実施形態は、読取りデバイスが、応答に加えて、特にサプライチェーン情報であってもよい、マーキングに含まれるさらなる情報を取得することができるようにする。一方、これは、マーキング/対象物を、偽造または改ざんされているかどうかに関して検査するためと、(ii)サプライチェーン情報またはその他の物流管理情報のような、追加の情報を読取り出力するための両方について使用され得る。さらに、しかしながら、両方の使用(i)および(ii)の組合せは、サプライチェーン情報のような、そのような追加の情報が、サプライチェーンに関与される場所または人物を遡及的に識別するために使用することができ、ここで潜在的な偽造が潜在的な関連する日付または時間フレームにも発生していた場合もあるので、本発明のセキュリティ解決策のセキュリティ態様をさらに増大させるために利用され得る。したがって、この実施形態の方法を実行するように適合された読取りデバイスは、使いやすさを増大させ、完全な複合セキュリティマーキングを読み取るために必要とされるさまざまなデバイスの数を減らす、二重用途、またはさらに多用途のデバイスである。
関連する好ましい実施形態によれば、第2の読取り結果は、(i)第2のデジタル署名が読取りデバイスによって取得された場所に関連する場所情報、(ii)読取りデバイスのユーザの認証性情報、(iii)第2のデジタル署名が読取りデバイスによって取得された時点を指示する時間および/または日付情報、(iv)マーキングによってマークされる対象物の製品識別、シリアル番号、および/またはバッチ番号、(v)マーキングによってマークされる対象物の有効期限、の情報のうちの1つまたは複数を備える。
さらなる好ましい実施形態によれば、出力ステップは、1次元または多次元バーコードの形態の読取り結果の、少なくとも一部、好ましくは全部を出力することをさらに備える。これは、出力ステップによって提供される出力のさらなる処理のために容易に使用可能なバーコードスキャナを使用できるようにするが、これは特に、読取りデバイスが自動生産ラインまたはその他の処理ライン内に組み込まれているかまたは対話している場合、その出力が人間ユーザによってではなくラインにより処理されるアルゴリズムによってさらに処理される必要がある場合に、有利であってもよい。
さらなる好ましい実施形態によれば、方法は、認証ステップをさらに備え、ここにおいて、認証の成功の場合に読取りデバイスをさらに操作することをユーザに許可する前に、ユーザは認証される。これは、許可のないユーザが読取りデバイスとの対話に成功して、本発明のセキュリティ解決策によって提供されるセキュリティチェーンに関与することを阻止することにより、解決策のセキュリティをさらに高めるために有利に使用され得る。さらに、これは、サプライチェーンに沿った、マーキングによってマークされる物理対象物、特に製品のフローの透過性を高めるために使用され得る、ユーザ識別またはその他のユーザに関連する情報を取得するために使用され得る。セキュリティの問題が生じた場合、この情報は、全解決策によって提供されたセキュリティへの潜在的な脅威を追跡するため、およびそのような脅威に関連した可能性のある場所または人物を識別するために使用され得る。
さらなる好ましい実施形態によれば、方法は、通信ステップをさらに備え、ここにおいて、読取り結果は、通信リンクを介して対向側へと通信される。特に、通信ステップは、限定はしないが一例として、ワイヤレスLAN、ブルートゥース(登録商標)、セルラーネットワークまたは固定電話回線に基づく通信リンクのような、有線、ワイヤレス、または光通信リンクを介してデータを送信および受信するために適合されてもよい。そのような通信リンクは、取得された情報、たとえば出力ステップにおいて提供された出力を、対向側に送信することを含む、さまざまな目的のために使用されてもよく、対向側はたとえば、本発明のセキュリティ解決策のコンポーネントを形成する、中央セキュリティサーバを備えるトラストセンターのような、中央セキュリティインスタンスであってもよい。
さらに、さらなる実施形態によれば、通信ステップは、セキュリティに関連する情報を取り込み、通信リンクを介してあらかじめ定められた対向側へ送信することをさらに備える。前記対向側は、たとえば、直前の実施形態において言及されているトラストセンターであってもよい。特に、セキュリティに関連する情報のそのような送信は、ランダムに生じることがあるか、またはたとえば対向側によって、あらかじめ定められたトリガー方式に従ってもしくはリモートに特にトリガーされてもよい。これは、読取りデバイス自体のセキュリティ状況、および/または読取りデバイスが関与するセキュリティ関連のイベントのリモート監視を可能にする。そのようなセキュリティ関連のイベントは、たとえば、出力ステップにおいて生成された出力または読取りデバイスによって提供されたその他のセキュリティに関連する情報に従う、偽造または改ざんされたマーキング/対象物の検出であってもよい。
具体的に、関連する好ましい実施形態によれば、セキュリティに関連する情報は、(i)読取りデバイスの現在または過去の場所を特徴付ける場所情報、(ii)読取りデバイスのユーザを特徴付けるかまたは識別するユーザデータ、(iii)通信リンクを特徴付けるネットワークデータ、(iv)読取りデバイスの少なくとも1つのセンサーによって検出された試行または実際の動作、または(たとえば上記で説明される)読取りデバイスの対応する反応を特徴付ける情報、(v)読取りデバイスにおいて提供された認証デバイスによって、好ましくは上記で説明されている認証デバイスによって、生成された認証情報、のうちの1つまたは複数を備える。
さらなる実施形態によれば、方法は、情報監視ステップをさらに備え、ここにおいて、セキュリティイベントは、通信リンクを介して対向側から受信された信号に含まれる情報において検出される。このステップは、特に、許可された対向側、たとえば中央セキュリティセンターが、そのようなセキュリティイベントを含む情報を読取りデバイスに送信する場合、読取りデバイスがセキュリティシステム全体に及ぼすことになりかねない悪影響を回避するために、読取りデバイスのセーフモードまたはその非アクティブモードへの移行を可能にする。たとえば、無許可の進入または読取りデバイスにおけるファームウェア/ソフトウェアの変更または無許可の人物によるかもしくは無許可の場所における使用のような任意の安全性を脅かす動作が発生し、対向側によって通信されるかまたは検出された場合、そのような悪影響が結果として生じることがある。
さらなる好ましい実施形態によれば、方法は、アクセス監視ステップをさらに備え、ここにおいて、1つまたは複数のセンサーを用いて、(i)筐体をあけるような、読取りデバイスへの物理的進入の試みまたは実際の動作、(ii)読取りデバイスの内部制御機能、たとえばそのファームウェア、オペレーティングシステム、またはアプリケーションにローカルまたはリモートにアクセスする試みまたは実際の動作、ここにおいてそのようなアクセスはデバイスの通常の動作の間にデバイスのユーザに利用可能ではない、の事項のうちの1つまたは複数がセキュリティイベントとして検出される。特に、そのような試行されたアクセスは、読取りデバイスの機能の制御を奪取すること、または読取りデバイスの機能を変更することを対象とすることもある。したがって、この実施形態は、本発明のセキュリティ解決策のセキュリティ態様をさらに増大させるため、ならびに特に、本明細書において提示される読取りデバイスと全解決策の両方を無許可の進入および改ざんから保護するために、有利に使用されてもよい。
さらなる関連する好ましい実施形態によれば、方法は、セキュリティ防御ステップをさらに備え、ここにおいて、セキュリティイベントの検出に応じて、(i)さらなる使用を制限または阻止するように読取りデバイスをロックすること、(ii)ユーザによるさらなる使用またはアクセスを阻止するために、読取りデバイスの少なくとも1つの機能部分を自己破壊すること、または読取りデバイスに格納されているデータを破壊すること、(iii)エラーメッセージを出力すること、のうちの1つまたは複数のセキュリティ対策が実行される。特に、セキュリティ対策は、上記で説明されるように、読取りデバイスをセーフモードにするため、またはこれを非アクティブ化するための固有の対策と見なされてもよい。
さらなる好ましい実施形態によれば、出力ステップは、生成されたハッシュ値を含むデータをデジタル署名することと、結果として得られたデジタル署名を第1の読取り結果として出力することとを備える。このようにして、方法は、たとえば、本明細書において開示されるように、複合セキュリティマーキングにより保護されるべき製品の製造または委託プロセス中に、あらかじめ定められたチャレンジ応答認証方式のチャレンジに応じて、PUFによって生成された応答のデジタル署名を最初に生成するために特に使用され得る。特に、生成されたデジタル署名は、PUFに加えて、そのような複合セキュリティマーキングに組み入れられ得る。好ましくは、方法、たとえば出力ステップは、非対称暗号化システムの公開/秘密鍵ペアを生成することと、前記ハッシュ値の前記デジタル署名を作成するため、および前記対応する公開鍵を、直接または間接的に、複合セキュリティマーキングを有する対象物の受信者に使用可能にするために秘密鍵を使用することとをさらに備える。
さらなる好ましい実施形態によれば、方法は、格納ステップをさらに備え、ここにおいて、出力ステップにおいて出力される読取り結果は、ブロックチェーンのブロックに格納される。これは、極めて高いデータ保全性を伴う読取り結果の安全な信頼できる格納を可能にし、たとえば意図的ではないかもしくは故意の削除によるか、またはデータ破損により、そのようなデータを操作、削除、あるいは改ざん、紛失することが基本的に不可能であるようにする。したがって、完全な読取り履歴が引き続き利用可能である。さらに、格納されている情報は、ブロックチェーンへのアクセスが使用可能である場合には常にアクセスされ得る。これは、たとえば、本明細書において説明される、複合セキュリティマーキングでマークされる製品の供給者が、実際の製品の創作者であったかどうかをチェックすることのような、保全性検証の目的で、安全な分散型格納、および格納された読取り結果へのアクセスを可能にする。この実施形態に基づいて、マークされた対象物およびマーキング自体が属している現実の世界は、ブロックチェーン技術の能力に接続され得る。したがって、製品のような、物理対象物の創作元およびサプライチェーンの高度の追跡可能性が達成され得る。
さらなる関連する好ましい実施形態によれば、格納ステップは、(i)処理ステップにおいて生成されたハッシュ値を表すデータを備える第1の読取り結果を第1のブロックチェーンのブロックに格納することと、(ii)(上記で説明されている)取得ステップにおいて取得された第2の読取り結果を、第1のブロックチェーンとは別個の第2のブロックチェーンのブロックに格納することとを備える。これは、第1および第2の読取り結果の両方、つまりPUFを読み取ることから導き出されるものと、第2のデジタル署名から読み取られるものとをブロックチェーンに格納して保存できるようにすることで、直前の実施形態に関連して説明される利点をもたらす。2つの異なる読取り結果に異なるブロックチェーンを使用することで、PUFの応答に関連する第1の読取り結果に対して、追加の第1のサプライチェーンとの、第2の読取り結果の既存の(第2の)サプライチェーンの組合せを容易にサポートするという利点をさらにもたらす。したがって、異なるアクセス権限が容易に使用可能にされ得るので、ブロックチェーンの管理は異なる権限の管理下になり得る。特に、この実施形態は、(i)製品の供給者が実際にその創作者であったか、および(ii)サプライチェーンが期待されたとおりであったかどうかを検証するために使用され得る。
さらなる関連する好ましい実施形態によれば、格納ステップは、(i)第1の読取り結果を第1のブロックチェーンのブロックに格納するときに、第1のブロックチェーンのブロックを、第2のブロックチェーンの対応するブロックに論理的にマップするクロスブロックチェーンポインタを、第1のブロックチェーンのブロックに含めることと、(ii)第2の読取り結果を第2のブロックチェーンのブロックに格納するときに、第2のブロックチェーンのブロックを、第1のブロックチェーンの対応するブロックに論理的にマップするクロスブロックチェーンポインタを、第2のブロックチェーンのブロックに含めることとをさらに備える。このようにして、2つのブロックチェーンは、本発明のセキュリティ解決策の達成可能なセキュリティレベルをさらに高めるために使用され得るクロスブロックチェーンポインタによって相互接続され得る。特に、これは、サプライチェーンに沿った異なるポイントにおいてマークされた対象物を改ざんまたは偽造する試みを追跡するために使用され得る。たとえば、この実施形態は、そのような試みの場所および/または時点を追跡できるように、または読取りデバイスにおける規定の認証の場合、そのような試みに関与するユーザの識別を追跡できるようにする。
本発明のセキュリティ解決策の第6の態様は、物理複製困難関数(PUF)を備えるマーキングを読み取るための読取りデバイスを対象とし、ここにおいて、読取りデバイスは、本発明のセキュリティ解決策の第5の態様の、好ましくは本明細書において説明されるその実施形態の任意の1つまたは複数による、方法を実行するように適合される。したがって、本発明のセキュリティ解決策の第5の態様に関して本明細書において説明される事項は、この第6の態様による読取りデバイスに同様に適用する。
特に、読取りデバイスは、(i)刺激ステップを実行するように構成されるスティミュレータ、(ii)検出ステップを実行するように構成されるPUF検出器、(iii)処理ステップを実行するように構成される処理デバイス、および(iv)出力ステップを実行するように構成される出力生成器を機能ユニットとして備えてもよい。
好ましい実施形態によれば、読取りデバイスは、(v)前記取得ステップを実行するように構成された取得デバイスと、(vi)前記認証ステップを実行するように構成された認証デバイスと、(vii)前記通信ステップを実行するように構成された通信デバイスと、(viii)前記情報監視ステップを実行するように構成された監視デバイスと、(ix)少なくとも1つのセンサーを備え、前記アクセス監視ステップを実行するように構成されるセキュリティデバイスと、(x)前記セキュリティ防御ステップを実行するように構成されるセキュリティ防御装置(security defense arrangement)と、(xi)前記格納ステップを実行するように構成されたブロックチェーン格納デバイスのうちの1つまたは複数をさらに備えてもよい。好ましくは、コンポーネント(i)から(xi)のうちの2つ以上は、読取りデバイスの多機能コンポーネントに結合されるかまたは組み込まれてもよい。たとえば、データの処理に関与するすべてのコンポーネントは、一体型の多機能処理ユニットに結合されるか、実施されてもよい。
さらなる好ましい実施形態によれば、読取りデバイスは、一体化されるか、または、たとえば製品またはバーコードスキャンデバイスのようなハンドヘルドデバイス、生産、品質管理または委託機器、製造または品質管理または委託ライン、たとえばドローンのような飛行体、たとえば農業用ロボットのようなロボット、農機具のうちの1つまたは複数のコンポーネントを形成する。これは、読取りデバイスの機能を、特に自動化または半自動化された方法で、追加またはより広範な機能を有するシステムに統合することを可能にする。たとえば、生産品質管理または委託ラインの場合、読取りデバイスは、関連するデータの初期取り込みを実行するためにラインに沿って流れる製品の、マーキング、特に複合セキュリティマーキングを自動的に読み取るような形でラインに組み入れられてもよい。次いで、取り込まれたデータは、関連するデータベースに格納されるか、または生産もしくは委託生産ラインがそれぞれ意図された製品のセットを製造または委託生産することを検証するためにすでに格納されているデータと比較されてもよい。同様に、物流管理センターのような、サプライチェーンの1つ以上のノードにおいて、そのような読取りデバイスは、製品をサプライチェーンの次のノードへ輸送する前に、それらのマーキングに基づいて製品の認証性を自動的または半自動的に(たとえば、ハンドヘルドデバイスの場合)チェックおよび検証するために、識別およびトランスポートシステム、たとえばコンベヤーに、インライン式で組み入れられてもよい。同様のことが、最終ノード、つまり製品の受信者および/またはエンドユーザに適用する。
本発明のセキュリティ解決策の第7の態様は、第6の態様による読取りデバイスの1つまたは複数のプロセッサ上で実行されるとき、読取りデバイスに、本発明のセキュリティ解決策の第5の態様による方法を実行させる、命令を備えるコンピュータプログラムを対象とする。
コンピュータプログラムは、方法を実行するための1つまたは複数のプログラムが格納されるデータキャリアの形態で特に実施されてもよい。これは、コンピュータプログラム製品が、1つまたは複数のプログラムが実行されるべきプロセッサプラットフォームから独立した個々の製品において個々の製品として扱われることが意図される場合、有利であってもよい。もう1つの実施態様において、コンピュータプログラム製品は、データ処理ユニット上の、特にサーバ上のファイルとして提供され、たとえばインターネットまたは、占有もしくはローカルエリアネットワークのような専用データ接続を介してダウンロードされ得る。
本発明のセキュリティ解決策のさらなる利点、特徴、およびアプリケーションは、以下の詳細な説明および添付の図面において提供される。
本発明のセキュリティ解決策の好ましい実施形態によるさまざまな複合セキュリティマーキングを概略的に示す図。 本発明のセキュリティ解決策の好ましい実施形態による複数構成の物理対象物を概略的に示す図であり、対象物は、ボトル入りの消耗品と、関連するパッケージングとを備え、ここにおいて、対象物は、ボトル上に実施されたPUFと、パッケージング上に印刷された対応するデジタル署名とを備える本発明のセキュリティ解決策による複合セキュリティマーキングでマークされる。 本発明のセキュリティ解決策の好ましい実施形態によるもう1つの複数構成の物理対象物を概略的に示す図であり、対象物は、消耗品として、ブリスター包装に配置された薬剤タブレットのセットと、ブリスター包装の関連するパッケージングとを備え、ここにおいて、各々のタブレットは、UCDベースのPUFを含み、パッケージングは、PUFに対応するデジタル署名のセットを表す印刷とを備える。 本発明のセキュリティ解決策の好ましい実施形態による、あらかじめ定められたチャレンジ応答認証方式の対応するチャレンジに応じてUCDベースのPUFにより生成された応答を表すデータを導き出すさまざまな方法を示す図。 本発明のセキュリティ解決策の好ましい実施形態による、複合セキュリティマーキングにより物理対象物にマークする基本的方法を示す流れ図。 本発明のセキュリティ解決策の好ましい実施形態による、図5の方法を実行するための装置を概略的に示す図。 本発明のセキュリティ解決策の好ましい実施形態による、図1の複合セキュリティマーキングのような、PUFを備えるマーキングを読取りデバイスにより読み取る方法の第1の実施形態を示す流れ図。 本発明のセキュリティ解決策の好ましい実施形態による、図1の複合セキュリティマーキングのような、PUFを備えるマーキングを読取りデバイスにより読み取る方法の第1の実施形態を示す流れ図。 本発明のセキュリティ解決策のもう1つの好ましい実施形態による、図1の複合セキュリティマーキングのような、PUFを備えるマーキングを読取りデバイスにより読み取る方法の第2の実施形態を示す流れ図。 本発明のセキュリティ解決策のもう1つの好ましい実施形態による、図1の複合セキュリティマーキングのような、PUFを備えるマーキングを読取りデバイスにより読み取る方法の第2の実施形態を示す流れ図。 本発明のセキュリティ解決策の好ましい実施形態による読取りデバイスを概略的に示す図。 本発明のセキュリティ解決策の好ましい実施形態を示す概観図。 本発明のセキュリティ解決策の好ましい実施形態による、複合セキュリティマーキングによりマークされる製品のサプライチェーンに沿った2つの交差接続されたブロックチェーンのセットの展開を概略的に示す図。
図面において、同じ参照記号が、本明細書において説明される解決策の同一または相互に対応する要素に対して使用される。
A. 複合セキュリティマーキング
図1は、本発明のセキュリティ解決策の好ましい実施形態による、物理対象物、特に製品の複合セキュリティマーキング1の6つのさまざまな変形(a)〜(f)を示す。これらの複合セキュリティマーキング1の各々は、PUF2と、あらかじめ定められたチャレンジ応答認証方式に対応するチャレンジに応じてPUFから受信された応答を表すデータから導き出されたハッシュ値をデジタル署名するデジタル署名3の表現とを備える。したがって、PUF2およびデジタル署名3は、相互に関連し対応する。デジタル署名3は、非対称暗号化システムの公開鍵/秘密鍵ペアの秘密鍵を活用して作成された。これは、デジタル署名の認証性ひいてはそれによりマークされた物理対象物を検証するために、非対称暗号化システムの対応する公開鍵を活用して読み取られ得る。
その特性に基づいて、PUF2は、チャレンジへのその応答であるため、一意(つまり「複製困難」)と見なされてもよい。したがって、ハッシュ関数をさまざまなPUFの応答に適用することによって、2つの同一のハッシュ値を有することは実質的に不可能であり、PUFもまた同じ場所において同じ時間に存在する必要がある場合(空間と時間の合致)には、さらになお不可能であるため、暗号ハッシュ関数の衝突困難な一方向の特性により、応答から導き出されたハッシュ値もまた一意であり、したがってこの既存のPUF2のみに関連する。
したがって、そのような複合セキュリティマーキング1は、不可能ではないとしても、偽造することが極めて困難であるので、製品およびその他の品物のような物理対象物を、特に偽造および改ざんから保護するために使用され得る。
図1(a)は、そのような複合セキュリティマーキング1の第1の変形を示し、ここにおいて、PUF2は、UCDの混合体をすでにその材料に含むか、またはUCDのそのような混合体を含むコーティング材料またはインクを含む1つまたは複数の追加の層を有する複合セキュリティマーキング1の表面上の領域として実施される。デジタル署名3は、QRコード(登録商標)のような2次元バーコードにより表される。
図1(b)は、もう1つの変形を示し、ここにおいてPUF2は、チャレンジとして固有の波長のコヒーレントレーザー光で照射されると、干渉を通じて特徴的なスペックルパターンを作成する、膨大数(たとえば、106以上)の光を反射する微細粒子のランダム分布の形態をとる微細構造として実施される。パターンは、応答を表す、たとえばデジタルイメージファイルのような、データを生成するために、適切なデジタルカメラのような、光センサーにより検出され得る。
図1(c)は、さらにもう1つの変形を示し、ここにおいてPUF2は、隠された位相コーディングまたは周波数コーディングされた情報を含むホログラムによって実施される。チャレンジとして固有の波長のコヒーレントレーザー光で照射されるとき、ホログラムは、1つまたは複数の光センサーおよび適切なイメージ処理アルゴリズムを活用してチャレンジ応答認証方式により、隠された情報が応答として抽出され得る仮想ホログラフィックイメージを生成する。この変形において、デジタル署名3は、アクティブ化されると、デジタル署名3を表す信号を放出するように構成される、RFIDチップを通じて例示的に実施される。
図1(d)は、さらにもう1つの変形を示し、ここにおいてPUF2は、異なるタイプのUCDの混合体を含むインクを使用して印刷されるイメージを通じて実施される。オプションとして、さらに、隠された情報はステガノグラフィック技術によりイメージに埋め込まれてもよい。たとえば、人間の目には見えないが、そのような情報を符号化するために使用され、適切な光センサーをそれぞれの分析アルゴリズムと組み合わせて使用することで検出され得る、人工的に作成された最小の固有カラーバリエーションがあってもよい。この変形において、デジタル署名3は、数値ストリングとして例示的に実施される。
図1(e)は、さらにもう1つの変形を示し、ここにおいてPUF2およびデジタル署名3はいずれも、異なるタイプのUCDの混合体を含むインクを使用して印刷されるバーコードイメージを通じて、一体化された組合せとして実施される。バーコードはデジタル署名3を符号化し、インク材料はPUF2を表す。これは、複合セキュリティマーキング1の極めてコンパクトな実施を可能にする。
図1(f)は、さらにもう1つの変形を示し、ここにおいて、図1(e)の場合と同様に、PUF2およびデジタル署名3はいずれも、異なるタイプのUCDの混合体を含むインクを使用して印刷されるバーコードイメージを通じて、一体化された組合せとして実施される。しかし、図1(e)とは対照的に、バーコードはデジタル署名3自体を符号化しない。代わりに、バーコードは、実際のデジタル署名3が複合セキュリティマーキング1自体の一部ではない場所からアクセスされ得る位置を指示するポインタ4を符号化する。好ましくは、このポインタ4は、デジタル署名3がダウンロードまたはアクセスされ得る、たとえばサーバの、インターネットアドレスの表現である。これはまた同様に、複合セキュリティマーキング1の極めて複雑な実施を可能にし、加えて、たとえば所与の製造業者の特定の一連の製品に関連するような、複数の複合セキュリティマーキング1のそれぞれのデジタル署名3の中央管理、格納、および提供を可能にする。
図2は、本発明のセキュリティ解決策の好ましい実施形態による複数構成の物理対象物を示す。対象物は、コンテナ、特にボトル5に含まれる液剤のような、消耗品6と、関連するパッケージング7とを備える。複合セキュリティマーキング1は、異なる基板の2つの部分に分割される。複合セキュリティマーキング1の第1の部分として、PUF2がボトル5に配置される。PUF2のタイプは、本明細書において説明される、特に上記の図1に関連して説明される、PUFの任意のタイプであってもよい。複合セキュリティマーキング1の第2の部分は、PUF2に対応するデジタル署名3を表し、パッケージング7に印刷されるバーコードを備える。PUF2およびデジタル署名3は、上記で説明されているように連結されており、パッケージング7またはボトル5を取り替えることによる偽造は、あらかじめ定められたチャレンジ応答認証方式による関連するチャレンジに応じて受信される応答から導き出され得るハッシュ値と、デジタル署名3に含まれ暗号化で保護されているハッシュ値との不一致を識別することを通じて検出され得る。
図3は、本発明のセキュリティ解決策のさらに好ましい実施形態によるもう1つの複数構成の物理対象物を示す。ここで、保護される製品は、ブリスター包装9のセットに含まれている薬剤タブレット(錠剤)8である。タブレットは各々、飲み込まれた場合に、哺乳類、特に人体に有害な影響を引き起こすことのないタイプのUCDの混合体を含む。UCDの混合体は、すべてのタブレットについて同じであってもよいか、またはタブレットごと、もしくはそのサブセットごとに個別であってもよい。図2におけるように、パッケージング7は、保護される物理対象物の第2の部分を形成し、タブレット8に含まれる1つまたは複数のPUF2に対応するデジタル署名3を有する。このようにして、PUF2が消耗品自体の一体の不可分の部分である場合、消耗品のコンテナ5のみがPUF2を有している図2による状況と比較して、セキュリティのレベルはさらに高められ得る。
図4は、あらかじめ定められたチャレンジ応答認証方式の対応するチャレンジに応じてUCDベースのPUF2により生成された応答を表すデータを導き出すさまざまな方法(a)〜(c)を示す。特に、チャレンジは、特定の特性、たとえば、電磁スペクトルの赤外線またはUV部分の特定のスペクトル成分のような、一定の波長範囲またはスペクトル、を有する電磁放射によるPUF2の照射を備えてもよい。
図4(a)は、第1の変形を示し、ここにおいて、チャレンジに応じてPUF2によって放出された光の強度IのスペクトルI(λ)は、波長λの関数として検出される。特に、スペクトルI(λ)のピークが生じる、選択された波長λ1、λ2、λ3、...は、スペクトル分析を通じて、または単に適切な強度しきい値を使用することで、識別され得る。次いで、限定はしないが一例として、この情報は、それぞれの波長λ1、λ2、λ3などの値を表すのみの単純な形式で、データストリングFによって表され得る。機能拡張バージョンにおいて、これらの波長の対応する強度値I1、I2、およびI3などはまた、図4(a)の右側に指示されるように、Fに含まれる。あるいは、または加えて、スペクトルI(λ)のその他の特徴は、Fにより識別されて表され得る。データストリングFは、特に、一連のビットから成る2進数であってもよい。さらに、データストリングFは、スペクトルI(λ)の真の特徴を、特に図4(a)の右側に示されるそのグラフィカル表現で、表す「スペクトルバーコード」として解釈され得る。この変形において、強度値Iは、アナログ値である、つまりこれらはデータストリングFによって表され得る任意の値を有することができる。
図4(b)は、もう1つの変形を示し、これは強度値Iが量子化されており、この例では適切な強度単位のノルム値「0」、「1/2」、および「1」である3つの可能な値のうちの1つをとることができる。この変形は、量子化により、結果として得られるデータストリングFは、測定自体の不完全さによって生じた検出値Iの変動にあまり敏感ではないので、データストリングFによりスペクトルを表す特に堅固な方法を作成するために有利に使用され得る。図4(a)および図4(b)に示される変動のデータストリングFは、各々、スペクトルバーコードの実施を形成する。
図4(c)は、さらにもう1つの変形を示し、ここにおいて、チャレンジへの応答としてPUFから放出された、ルミネセンス光、好ましくは蛍光灯の強度I(t、λ)は、時間tおよび波長λの関数として検出される。たとえば波長λのルミネセンス光の半減期T1/2に対応することもある、特徴的存続期間T=T(λ)が決定される。対応するデータストリングFは、応答の表現として再度形成されてもよい。特に、データストリングFは、特徴的存続期間Ti(λ)と、好ましくはスペクトルI(λ)のピークが検出される波長である、異なる波長のセットの関連する波長λi、i=1、2、...とを含んでもよい。
説明を簡単にするために、上記の例は1次元のデータストリングFを応答の表現として使用して説明されたが、データ表現のその他の形態、特に行列のような多次元の形態もまた、可能である。
B. 物理対象物への複合セキュリティマーキングの提供
本発明のセキュリティ解決策による、物理対象物に複合セキュリティマーキングを提供するための方法および例示的な装置は、図5および図6に示される。
特に、図5は、複合セキュリティマーキングにより物理対象物にマークする基本的方法を示す流れ図である。図6は、追加の製造プロセス(3D印刷)を伴う好ましい実施形態による、図5の方法を実行するための装置17を概略的に示す。装置17は、3Dプリンタ12と、PUFスキャナ14と、処理デバイス15と、バーコードプリンタ16とを備える。さらに、装置17それは、原材料のためのコンテナ11と、供給10から提供されるUCDと、3D印刷原材料を混合するための手段(図示せず)とをさらに備えてもよい。オプションとして、これらのコンポーネント10から16の一部または全部は、同一のデバイスに統合されてもよい。
方法の第1のステップS5−1において、PUF2(オプションで複数の異なるPUF)は、マークされる物理対象物に追加され、これはたとえば、非制限的に、上記の要約のセクションにおいてすでに説明されている、図3および図4に示される医薬品、または予備部品、播種材料などの1つであってもよい。図6の装置17の場合、物理対象物は通常、3D印刷が行われ得る固体となろう。この場合、ステップS5−1は、1つまたは複数のタイプのUCD(好ましくは、UCDの秘密の混合体)を、3D印刷に適した、たとえば粉末状の、原材料を含むコンテナ11に追加することを備えてもよい。UCDおよび原材料は混合され、次いで結果として得られる材料混合体は、3D印刷材料として3Dプリンタ12に提供される。3Dプリンタ12を活用して、たとえばメッシュ状の医療デバイスのような、製品13が、それぞれの設計ファイルを通じて3Dプリンタ12に配信された製品設計仕様に従って印刷される。UCDは、印刷前に、原材料に混合されているので、結果として得られる製品13は、これらのUCDに組み入れられて、共に1つまたは複数のPUF2を形成する。
さらなるステップS5−2において、ステップS5−1から得られた製品13は、それぞれ波長範囲が、製品13に組み入れられたPUFに関連するあらかじめ定められたチャレンジ応答認証方式に対応する波長の電磁放射の形態でPUFスキャナ14により放出されるチャレンジCにさらされる。通常ステップS5−2とほぼ同時に生じる、さらなるステップS5−3において、PUFスキャナ14は、チャレンジCに応じて製品13に組み入れられているPUF2により照射された応答Rを検出する。次いで、応答は、たとえば図4に関連して上記で説明されている、応答を表すデータストリングFに変換される。限定はしないが、特に、データストリングFは、示されているように、2進ストリングであってもよい。2つ以上のPUF2がある場合、データストリングFは、特に、これらのPUF2の全部の個々の応答を表し、オプションとしてこれはまた、個々のPUFの全部を備える結合されたPUFの結合された単一の応答として解釈されてもよい。
さらなるステップS5−4において、データストリングFは、入力として、処理デバイス15に提供され、これは応答Rを表すハッシュ値H=H(F)を生成するために、あらかじめ定められた暗号ハッシュ関数H(...)をデータストリングFに適用する。さらなるステップS5−5において、処理デバイス15を活用して、結果として得られたハッシュ値Hは、ハッシュ値H自体とそのデジタル署名されたバージョンS[H(F)]とを備えるデジタル署名3を生成するために、よく知られているRSA方式のような、非対称暗号化システムの公開/秘密鍵ペアの秘密鍵でデジタル署名される。
さらなるステップS5−6aにおいて、バーコードプリンタ16を使用して、デジタル署名3は、たとえばQRコード(登録商標)またはDATAMATRIXコードのような、2次元バーコードの形態で製品13の表面に印刷される。結果として、完成製品13はここで、PUF2と、対応するデジタル処理(3)の両方を備え、したがって本発明のセキュリティ解決策による完全な複合セキュリティマーキング1を備える。
代替的な変形において、さらなるステップS5−6bが、ステップS5−6aに代わり実行される。ステップS5−6bは、デジタル署名3自体の代わりに、デジタル署名3がアクセスされ得る、たとえばデータベースまたはインターネットサーバのような場所を指示するポインタ4のみが、製品13に印刷されることを除いては、ステップS5−6aと類似している。ステップS5−6bの前に、同時に、または後に、さらなるステップS5−7が実行され、ここにおいてステップS5−5で取得されたデジタル署名3は、後のアクセスのためにポインタ4によって指示される場所へのデータリンクを介して処理デバイスによって格納される。
いずれの変形S5−6aおよびS5−6bにおいても、ポインタ4のそれぞれのデジタル署名3の表現は、たとえばそれぞれのトリガー信号を受信すると前記表現を搬送する信号を放出するように配置されるRFIDチップのような、電子表現の形態で、印刷の代わりに、または印刷に加えて、追加されてもよい。
C. PUFを備えるマーキングの読取り
たとえば図1に関連して示され説明されるような、特に、本発明のセキュリティ解決策の第1の態様による複合セキュリティマーキングのPUFを備える、マーキングの読取りについて、これ以降、対応する図7Aから図9に関連して説明される。
図7Aおよび図7Bは共に、図1の複合セキュリティマーキングのような、PUFを備えるマーキングを読取りデバイスにより読み取る方法の第1の好ましい実施形態を説明する流れ図(コネクタ「A」を介して接続される2つの部分に分解される)を示す。方法は、オプションとして、方法を実行する読取りデバイス自体のセキュリティを高めることに役立つ、ステップS7−1からS7−7を備える第1の段階を備える。
ステップS7−1は、アクセス監視ステップであり、ここにおいて、読取りデバイスへの物理的進入の試みもしくは実際の動作、読取りデバイスの、処理デバイスもしくは通信デバイスのような、内部制御機能にローカルもしくはリモートにアクセスする試みまたは実際の動作を、セキュリティイベントとして検出するために、センサー出力が評価される。さらなるステップS7−2において、セキュリティイベントがステップS7−1で検出された場合(S7−2;yes)、方法は、セキュリティ防御ステップS7−5を最終ステップとして実行し、ここにおいて、セキュリティイベントを指示するエラーメッセージが、ユーザインターフェースで出力される、および/またはあらかじめ定められたトラストセンターのような対向側に通信リンクを介して送信される。さらに、読取りデバイスのデータまたは任意の機能への無許可のアクセスを回避するために、読取りデバイスはロックされてもよい、および/または読取りデバイスまたはそこに格納されている少なくともデータが自己破壊されてもよい。それ以外の場合(S7−2;no)、方法は、情報監視ステップS7−3に進む。
情報監視ステップS7−3において、信号は、通信リンクを介してセキュリティ解決策の、セキュリティサーバを提供するトラストセンターのような中央当局から受信され、セキュリティイベントが信号に含まれる情報により指示されるかどうかを検出するために評価される。さらなるステップS7−4において、ステップS7−3でセキュリティイベントが情報に指示されていたと決定される場合(S7−4;yes)、方法は、セキュリティ防御ステップS7−5へと進み、最終ステップとしてこれを実行する。
それ以外の場合(S7−4;no)、方法は、認証ステップS7−5に進む。
認証ステップS7−5において、読取りデバイスのユーザが、たとえばパスワードを入力するためのキーボードまたは指紋センサーなどのような、適切なユーザインターフェースを介して認証される。さらなるステップS7−7において、ステップS7−6の認証が失敗したと決定される場合(S7−7;no)、本方法は、S7−1としてステップに戻るか、または認証ステップS7−6に戻る(図示せず)。それ以外の場合(S7−7;yes)、方法は、第2の段階に進み、ここでマーキングが読み取られ、読取り結果が出力される。
第2の段階は、刺激ステップS7−8を備え、ここにおいて、マーキングにおいて備えられたPUFに対応するあらかじめ定められたチャレンジ応答方式に従って物理チャレンジが作成され、たとえば異なるUCDの混合体を含むこともあるPUFに適用される。
刺激ステップS7−8に続いて、またはこれと同時に、検出ステップS7−9が実行され、ここにおいて物理チャレンジに応じて、およびチャレンジ応答認証方式に従ってPUFにより生成された応答が検出され、応答を表し、たとえば上記で説明されるように、スペクトルバーコードの形態をとるかまたはこれを含むこともあるデジタル信号が生成される。
後続の処理ステップS7−10において、あらかじめ定められた暗号ハッシュ関数をデジタル信号に適用することにより応答のハッシュ値を生成するために、デジタル信号が処理される。オプションとして、処理ステップは、(第1の)デジタル署名を提供するために、前記ハッシュ値をデジタル署名することをさらに備えてもよい。
ステップS7−10の後に、出力ステップS7−14aが続き、ここにおいて(第1の)読取り結果が、たとえば読取りデバイスのユーザインターフェース上で、または読取りデバイスの電子もしくは光インターフェースで提供されるデータストリームもしくはファイルで出力される。(第1の)読取り結果は、処理ステップにおいて生成されたハッシュ値を表すデータ、および/または前記(第1の)デジタル署名の表現を備える。したがって、この方法は、PUF、特に、本明細書において(たとえば図1において)開示されている、複合セキュリティマーキングを備えるマーキングを読み取り、PUFにより生成された応答に基づく対応する読取り結果を出力するために使用され得る。この読取り結果は、マーキングを検証するため、およびたとえば後の認証プロセスのためにデータベースに格納するなど、さらなる使用に備えてその応答を取り込むために、現場において(たとえば、マークされる製品のサプライチェーンに沿ったさまざまなノードにおいて)、または物理対象物が最初にマークされるときに製作または委託サイトにおいて最初に、認証の目的で使用されてもよい。
図8Aおよび図8Bは共に、図1の複合セキュリティマーキングのような、PUFを備えるマーキングを読取りデバイスにより読み取る方法の第2の好ましい実施形態を説明する流れ図(コネクタ「B」を介して接続される2つの部分に分解される)を示す。オプションとして、この方法は、読取りデバイス自体のセキュリティを高めるための、ステップS8−1からS8−7(、図7AのステップS7−1からS7−7に対応する)を備える類似する第1の段階を備えてもよい。さらに、本方法は、刺激ステップS8−8と、検出ステップS8−9と、処理ステップS8−10とを備え、ここにおいてこれらのステップは、図7Aおよび図7BのステップS7−8からS7−10に対応し、特にこれらのステップと同一であってもよい。
本方法は、取得ステップS8−11をさらに備え、ここにおいて複合セキュリティマーキングに備えられる第1のデジタル署名が取得され、マーキングに関連する第2のデジタル署名がアクセスされる。特に、そのようなアクセスは、第2のデジタル署名が、たとえばリモートサーバからアクセスされ得るソースを指示するポインタを複合セキュリティマーキングから取得することにより実行されてもよい。第2のデジタル署名は、前記ソースから読み取られ、マッチングフラグが初期化される(設定解除される)。取得ステップS8−11は、処理ステップS8−10の前、同時、または後に実行されてもよい。
後続のマッチングステップS8−12において、取得された第1のデジタル署名により署名され、このデジタル署名に備えられるハッシュ値と、処理ステップS8−10で生成されたハッシュ値が比較される。2つのハッシュ値が一致する場合(S8−12;yes)、マッチングフラグが設定され(ステップS8−13)、それ以外の場合(S8−12;no)、マッチングフラグは設定されない。言うまでもなく、そのようなマッチングフラグを使用することは、2つのハッシュ値が一致するかどうかを決定して通信する多種多様な可能な実施態様のほんの1つに過ぎない。
本方法は、出力ステップS8−14bをさらに備え、ここにおいてさまざまな読取り結果が、たとえば読取りデバイスのユーザインターフェース上で、または読取りデバイスの電子もしくは光インターフェースで提供されるデータストリームもしくはファイルで出力される。特に、読取り結果は、処理ステップにおいて生成されたハッシュ値を表すデータ、および/または前記(第1の)デジタル署名の表現を備える(第1の)読取り結果を含む。その他の読取り結果は、取得された第1のデジタル署名の表現、読み取られた第2のデジタル署名の、たとえばバーコードのような表現、および/またはマッチングフラグが設定される場合(i)一致を、およびそれ以外の場合(ii)不一致を指示するマッチング出力を備えてもよい。したがって、この方法は、PUF、特に、本明細書において(たとえば図1において)開示されている、複合セキュリティマーキングを備えるマーキングを読み取り、PUFにより生成された応答に基づく対応する読取り結果を出力するために使用され得る。この場合も同様に、この読取り結果は、特に、現場において(たとえば、マークされる製品のサプライチェーンに沿ったさまざまなノードにおいて)認証の目的で使用されてもよい。
本方法は、好ましくは出力ステップS8−14bと同時に、または後に実行される、格納ステップS8−15をさらに備える。格納ステップS8−15において、処理ステップにおいて生成されたハッシュ値を表すデータを備える第1の読取り結果は、第1のブロックチェーンのブロックに格納され、取得ステップにおいて取得された第2の読取り結果は、第2の、別個のブロックチェーンのブロックに格納される。さらに、2つのブロックチェーンを接続する関連するクロスブロックチェーンポインタは、同一の読込みイベントにおいて作成され格納されたデータを含むという意味において相互に対応する、ブロックチェーンの各々のブロックを指示する2つのブロックチェーンの各々に格納される。特に、第2のブロックチェーンは、現在の読取りイベントの時間、場所、およびユーザ識別のような、サプライチェーン情報に関連することもある。一方、第1のブロックチェーンは、特に、現在の読取りイベントにおいてマーキングを有する物理対象物が真正なもの(つまり、偽造または改ざんされていないもの)として正常に認証されたかどうかについて、認証情報を追跡するために使用される。
さらに、方法は、通信ステップS8−16を備えてもよく、ここにおいて、マッチング出力と、オプションで読取りイベントのタイムスタンプおよび/または読取りデバイスの現在の場所(各々はセキュリティ関連の情報と見なされ得る)とを含む、出力ステップにおいて出力されたデータは、通信リンクを介して、たとえばトラストセンターの一部を形成する、あらかじめ定められた中央サーバに送信される。
図9は、本発明の好ましい実施形態による読取りデバイス20を概略的に示す。特に、読取りデバイスは、図7Aおよび図7B、および/または図8Aおよび図8Bの方法を実行するように適応されてもよい。限定はしないが一例として、読取りデバイス20は、本明細書において開示される(たとえば、図1の)複合セキュリティマーキングを各々有する物理対象物32、すなわち製品が、読取りデバイス20との間で輸送されるコンベヤー31を通じて図9に示されている、製造または委託ラインのコンポーネントを形成するか、またはそのラインと関連して使用されてもよい。
読取りデバイス20は、データバス33または任意の他の適切な通信技術によって通信可能に相互接続される、さまざまな異なるコンポーネント21から30を備えてもよい。特に、読取りデバイス20は、あらかじめ定められたチャレンジ応答認証方式による刺激を、生成して、コンベヤー31上を通過する製品32上の複合セキュリティマーキング1に適用するように適合されたスティミュレータ21と、刺激に応じてマーキングのPUFにより放出される応答を検出するように適合された対応するPUF検出器22とを備える。たとえば、PUFが異なるUCDの混合体を備える場合、スティミュレータ21は、マーキングの固有のPUFに特徴的な電磁放射を再放出するようPUF内のUCDを刺激するために、適切な電磁放射を許容するように適合されてもよい。したがって、そのような場合、PUF検出器は、たとえば、応答を表し、さらに処理され得るスペクトルバーコードの形態で、デジタル信号を導き出すために、そのような再放出された放射を検出して、これをスペクトル分析するように適合される。
さらに、読取りデバイス20は、複合セキュリティマーキングに備えられる第1のデジタル署名を取得するように適合される取得デバイス23を備えてもよい。特に、取得デバイス23は、図8BのステップS8−11と類似するステップを実行するように適応されてもよい。
加えて、読取りデバイス20は、たとえばトラストセンターの中央セキュリティサーバのような、対向側34と、通信リンクを介して通信するように適合される通信デバイス24を備えてもよい。特に、通信リンクは、ワイヤレスリンクとして実施されてもよく、その場合、通信デバイスは通常、アンテナ24aを備えるかもしくは接続されるか、またはリンクは非ワイヤレス通信リンク24bとして電気または光ケーブルのようなケーブルを通じて実施されてもよい。特に、読取りデバイス20は、読取り結果および/またはセキュリティ関連の情報(たとえば、読取りデバイス20におけるセキュリティイベントの発生)のようなその他の情報について対向側34に通知するために、通信リンクを介して(たとえば、図8Bのステップ8−14bのような)出力ステップにおいて出力されるべき読取り結果を送信するように構成されてもよい。
セキュリティをさらに高めるため、読取りデバイス20はまた、読取りデバイス20のユーザを、ここへのアクセスを許可する前および/またはそのさらなる使用の前に(図8AのステップS8−6およびS8−7におけるように)、認証するように適合される認証デバイス25を備えてもよい。
読取りデバイス20は、読取りデバイス20への物理的進入の試みもしくは実際の動作、または読取りデバイス20の内部制御機能に許可なくローカルまたはリモートにアクセスする試みもしくは実際の動作のような、セキュリティイベントを検出するための1つまたは複数のセンサーを備えるセキュリティデバイス26をさらに備えてもよい。好ましくは、セキュリティデバイス26は、セキュリティイベントが検出された場合に読取りデバイス20を保護するためのセキュリティ防御装置27と対話するか、またはこれをさらに備えてもよい。好ましくは、セキュリティ防御装置27は、図7AのステップS7−5または図8AのステップS8−5と類似するステップを実行するように適応されてもよい。たとえば、セキュリティ防御装置27は、セキュリティイベントが検出される場合、たとえば秘密暗号鍵または認証データのようなその他のセキュリティ関連データを含む、中に格納されているデータを保護するために、読取りデバイス20のユーザインターフェースをロックするか、または読取りデバイス20に含まれるセキュリティチップの自己破壊をアクティブ化するように構成されてもよい。セキュリティデバイス26に加えて、またはこれに代わり、読取りデバイス20は、前記通信リンクを介して対向側34から受信される信号に含まれる情報で指示されたセキュリティイベントを検出するように構成される監視デバイス28を備えてもよい。たとえば、たとえばトラストセンターなど、そのような対向側34が、たとえば所与のサプライチェーンのような、現場に分散されている読取りデバイス20のセキュリティおよび保全性を攻撃する広範な試みについて認識する場合、そのような信号は、そのような攻撃による読取りデバイス20への改ざんを防ぐために、現場の読取りデバイス20の任意のさらなる使用のブロッキング(少なくとも一時的に)を先んじてトリガーするために使用されてもよい。
さらに、読取りデバイス20は、あらかじめ定められた暗号ハッシュ関数をデジタル信号に適用することによりPUFの応答のハッシュ値を生成するために、たとえば稼働しているそれぞれのソフトウェアプログラムにより、PUF検出器によって生成されたデジタル信号を処理するように(図7BのステップS7−10および図8BのステップS8−10を参照)特に適合される処理デバイス29を備える。一部の実施形態において、データ処理または制御を伴う読取りデバイス20のさらなる機能が、処理デバイス29によって追加的に実施されてもよい。したがって、読取りデバイス20のその他のコンポーネント21から28および30の任意の処理機能の全部または一部は、別個のコンポーネントに実施されるのではなく、処理デバイス29に組み入れられてもよい。
読取りデバイスはまた、読取りデバイス20が前記通信リンクを介して接続可能である、1つまたは複数のブロックチェーンにデータを格納するように適合されるブロックチェーン格納デバイスを備えてもよい。特に、前記データは、読取りデバイスがPUFを備えるマーキングを読み取るために使用される場合に生成される読取り結果に対応してもよい。ブロックチェーン格納デバイスは、読取りデバイス20の別個のコンポーネントまたはモジュールとして実施されてもよいが、好ましくは、図9におけるように、処理デバイス29に含まれる。
出力生成器30は、読取りデバイス20のさらなるコンポーネントを形成する。これは、たとえばユーザインターフェース上もしくは電気または光インターフェース上で、生成されたハッシュ値を第1の読取り結果として表すデータ、上記で説明されている(図8BのステップS8−14bを参照)第1のデジタル署名および第2のデジタル署名のような、取得されたデジタル署名の表現、およびオプションとして、処理ステップ(図8BのステップS8−10を参照)および取得ステップ(図8BのステップS8−11を参照)から結果として生じるハッシュ値が一致するかどうか(図8BのステップS8−12を参照)を指示するマッチング出力を出力するように構成される。
D. 全セキュリティ解決策
図10および図11は、PUFと、上記で説明されている1つまたは複数の読取りデバイスを備えるマーキングの使用に基づく、全セキュリティ解決策のさらに好ましい態様を示す。特に、図10は、サプライチェーンに参加している受信者Bにおいて、(たとえば、図1による)複合セキュリティマーキング1によってマークされている製品が真正であり、サプライチェーンのアップストリームに位置付けられた推定される真正の製造業者Aにより実際に提供されたものであるかどうかを検証することを可能にする本発明のセキュリティ解決策に基づくセキュリティシステム14の基本実施形態の概観を示す。
この目的のために、製造業者Aは、サプライチェーンに沿って続いて出荷される製品32に複合セキュリティマーキング1を適用するための装置を装備される。たとえば、そのような装置は、図6に示される装置と類似する装置であってもよい。あるいは、製造業者Aは、図9に示されるもののような、読取りデバイス20を装備されて、複合セキュリティマーキング1のPUFを読み取ることから導き出されるハッシュ値を備える(第1の)デジタル署名を含む、読取りデバイス20によって読み取られる情報を搬送する対応する複合セキュリティマーキング1を適用するための別個の装置を使用してもよい。したがって、それぞれ装置17および20は、それぞれ図5ならびに図7Aおよび図7Bの対応する方法を実行するように構成される。加えて、装置17または20は、非対称暗号化システムの公開/秘密鍵ペアを生成し、秘密鍵(セキュアキー(SK))を装置17および20それぞれの安全な格納スペースに格納して、公開鍵(PUK)を、第1のデジタル署名、および第1のデジタル署名の生成の時間および/または場所のような、オプションとしてのさらなるセキュリティ関連の情報と共に、信頼できる第三者によって受け入れられるトラストセンターに位置する中央セキュリティサーバ34に転送するように装備されている。したがって、トラストセンターは、登録当局の役割を果たし、ここで1つまたは複数の装置17および読取りデバイス20の特定の公開鍵が登録されて格納される。好ましくは、トラストセンターとの間の任意の通信は、特に「中間者攻撃」を回避するために、暗号化により保護される。
使用可能なセキュリティレベルを高めるために、公開鍵は、公開鍵基盤(PKI)の認証局、特に関連する認証局サーバ42に提供されてもよく、ここで公開鍵は認証されて、製造業者Aおよび検証局(サーバ)41に使用可能にされる暗号証明書に含まれる。これ以降、本明細書において説明される、受信者Bのような、読取りデバイス20を備えられているサプライチェーン内の任意のさらなるノードは、製造業者Aに由来するとされるマークされた製品をその認証性について検査するためにこれを使用するため検証局41に証明書を要求することができる。その目的で、受信者Bにおける読取りデバイス20は、図8Aおよび図8Bの方法を実行し、それにより製品32の複合セキュリティマーキング1のPUFを検出して、PUFの検出された応答から導き出されたハッシュ値と比較されるべきハッシュ値を含む、そこに含まれる第1のデジタル署名を読み取る。両方のハッシュ値が一致する場合、これは製造業者Aが実際に製品32の創作者であったことを確認し、それ以外の場合、製品またはそのマーキングが偽造されたかもしくは改ざんされていることを確認する。
この比較の結果、つまりマッチング結果、および、検査の時間ならびに場所および/または読取りデバイス20のユーザの識別のような、オプションとしてのさらなるセキュリティ関連の情報は、検査を通じて存続するか、またはトラストセンターの中央セキュリティサーバ34に転送されて格納される。これは、サプライチェーンの中央監視、およびサプライチェーンに沿って生じる任意の偽造または改ざんの問題の早期の識別を可能にする。中央セキュリティサーバ34は、サプライチェーンに関与する任意の読取りデバイス20によって提供されるマッチング結果およびセキュリティ関連の情報に基づいてサプライチェーンに沿った製品32の処理を反映するデータを、生成または集約して、データインターフェースAPIトラックおよびトレースを介して使用可能にするようにさらに構成されてもよい。
図11は、本発明のセキュリティ解決策、特にセキュリティシステム40のさらに好ましい実施形態を示し、ここにおいてブロックチェーン技術は、サプライチェーンに沿って生成される認証データを安全に格納して使用可能にするために使用される。特に、図11は、本発明のセキュリティ解決策の好ましい実施形態による、複合セキュリティマーキング1によりマークされる製品32のサプライチェーンと並行する2つの交差接続されたブロックチェーンのセットの展開を概略的に示す。特に、図10および図11の実施形態は、単一の解決策内に結合されてもよい。
図11の解決策は、本明細書において説明されている、認証情報、特に関連する製品32の複合セキュリティマーキング1に含まれるPUFを検出することから導き出されたハッシュ値を安全に格納して、使用可能にするように構成される第1のブロックチェーンBC−PUFを備える。加えて、製品32のシリアル番号、製品32の複合セキュリティマーキング1の読取りの日付および場所などのような、サプライチェーン情報を安全に格納して使用可能にするように構成される、第2のブロックチェーンBC−SCMが提供される。特に、そのようなサプライチェーンデータは、適切なハッシュ関数の適用によってそのようなデータから生成される関連するハッシュ値の形態で、または関連するハッシュ値に加えて、第2のブロックチェーンBC−SCMに格納されてもよい。いずれもサプライチェーンに沿って製品32の動きを追跡するように構成される、2つのブロックチェーンBC−PUFおよびBC−SCMは、それらの関連するブロック、つまりクロスブロックチェーンポインタによりリンクされた、サプライチェーンに沿った同じチェックポイントに関連するデータを含むブロックを有し、対応するブロックとの間で参照を提供する。
製品32の製造業者Aによって所有されているサプライチェーンの第1のノードにおいて、この製品32は、たとえば図1に示されるような、本明細書において説明される、複合セキュリティマーキング1でマークされている。ここでも同様に、それぞれ図6および図9を参照して上記で説明されている装置17または読取りデバイス20が、この目的で使用されてもよい。このマーキングのプロセスの間に、複合セキュリティマーキング1は、それぞれ装置17および20ならびに生成されたそれぞれのハッシュ値により検出される。オプションとして、このハッシュ値は、複合セキュリティマーキング1にも含まれている第1のデジタル署名によって提供された対応するハッシュ値と比較することにより確認され、次いで製造業者Aにより創作された第1の格納されているトランザクション#1の一部として初期PUFハッシュ値としてブロックチェーンBC−PUFの第1のブロックに格納される。
製品32の複合セキュリティマーキング1は、製造業者Aに関連するサプライチェーン関連のデータから導き出される第2のハッシュ値を含む第2のデジタル署名をさらに備える。この第2のハッシュ値は、それぞれ装置17および読取りデバイス20を使用して、複合セキュリティマーキング1から読み取られ、オプションとしてさらなるサプライチェーン関連のデータと共に、製造業者Aによって創作された第1のトランザクション#1の一部として第2のサプライチェーンBC−SCMの第1のブロックに格納される。これらの2つの第1のブロックはいずれも、製造業者Aにより所有されているサプライチェーンの初期ステップに対応するデータを含み、したがって2つのブロックの各々において、相互参照を可能にするために、その他のブロックチェーンのそれぞれ対応するブロックを指し示すクロスブロックチェーンポインタが追加される。
サプライチェーンに沿った次のステップにおいて、製品32は、たとえばサプライチェーンに沿った製品のさらなる運送の責任を負う物流管理会社によって所有されてもよい、第2の中間ノードCに到達する。ノードCは、さらなる読取りデバイス20を装備され、したがって製品32の複合セキュリティマーキング1に関して前記読取りデバイス20で図8Aおよび図8Bの方法を実行することにより、製品32の検査を実行する。この検査が、製造業者Aを製品32の創作者として確認する場合、正の検査を確認するそれぞれのトランザクション#2は、第1のブロックチェーンBC−PUFの第2のブロックに格納される。それ以外の場合、前記格納されているトランザクション#2は、検査の負の結果を指示し、したがって、それぞれ製品32およびその複合セキュリティマーキング1に関して偽造を指示する。加えて、アラームまたはエラーメッセージは、読取りデバイス20の、たとえばユーザインターフェース上で、出力生成器30によって出力されてもよいか、またはアラーム/エラーメッセージは、前記負の結果を指示するために、通信リンク24aまたは24bを介して中央トラストセンター34に送信されてもよい。
第2のブロックは、以前のブロックのブロックハッシュの追加により、前記ブロックチェーンの、前記以前の、つまり第1の、ブロックにクロスリンクされている。第1のブロックチェーンBC−PUFへのこのエントリは、製品32がそれぞれの結果によりノードCにおいて検査されたことを確認する。初期PUFハッシュ値は、第1のブロックへのクロスリンクを介して引き続き使用可能である。同様に、以前のノードにおけるように、サプライチェーン情報は、複合セキュリティマーキング1の第2のデジタル署名、およびノードに関連するさらなるデータから生成され、トランザクション#2として第2のブロックチェーンBC−SCMに格納される。またこの第2のサプライチェーンBC−SCMにおいて、第2のブロックは、第2のブロックに前記以前のブロックのブロックハッシュを格納することにより以前の第1のブロックにクロスリンクされている。ここでも同様に、クロスブロックチェーンポインタは、第2のブロックの各々に追加されて、それらの間の相互参照を可能にしている。
サプライチェーンに沿った次のステップにおいて、製品32は、たとえば読取りデバイス20を装備されてはいないが、製品32の複合セキュリティマーキング1に備えられる第2のデジタル署名しか読み取ることができない従来のスキャナのみが装備されている、リモート物流管理ステーションであってもよい、第3の、中間ノードdに到達する。以前のノードの場合とは異なり、ノードdにおいてデータに関連するサプライチェーンのみが、ノードCの場合と同様に、トランザクション#3として第2のサプライチェーンBC−SCMの第3のブロックに書き込まれる。しかし、スキャナが複合セキュリティマーキング1のPUFを読み取って関連するデータを生成することができないので、第1のサプライチェーンBC−PUFにはデータは格納されない。
最後に、サプライチェーンに沿った第4のステップにおいて、製品32は、たとえば製品32の最終仕向地または現地小売業者であってもよい、ノードBに到達する。以前のノードCにおいて、類似するエントリが両方のブロックチェーンPC−PUFおよびBC−SCMのそれぞれさらなるブロックに追加されるので、このノードBにおいて、類似する手順が、もう1つの読取りデバイス20を使用して実行される。
2つのブロックチェーンは、前記ブロックチェーンの開始以来かつて発生し格納された前記トランザクションのすべての安全な公開台帳としての役割を果たす。さらに、ブロックチェーンは、(実際には)操作され得ないので、極めて高い保全性レベルをもたらし、したがってこれらの使用は、本明細書において提示される全セキュリティ解決策のセキュリティをさらに高める。特に、2つのブロックチェーンに格納されたデータは、製造業者Aが実際に製品32の創作者であったか、およびサプライチェーンが期待されたとおりであったかどうかの両方を検査するために使用され得る。この検査は、読取りデバイス20を装備されているサプライチェーンに沿った各ノードA、C、Bにおいて行われ得るものであり、したがって製品32の複合セキュリティマーキング1を検査して、2つのブロックチェーンに格納されているデータにアクセスすることができる。
上記において本発明のセキュリティ解決策の少なくとも1つの例示的な実施形態が説明されたが、ここに膨大数の変形が存在することに留意されたい。さらに、説明されている例示的な実施形態は、本発明のセキュリティ解決策がどのように実施され得るかについての非限定的な例を示すに過ぎず、本明細書において説明される装置および方法の範囲、適用、または構成を限定することを意図されてはいないことを理解されたい。むしろ、先行の説明は、当業者に、解決策の少なくとも1つの例示的な実施形態を実施するための構造を提供し、ここにおいて、添付の特許請求の範囲およびそれらの法的等価物によって定義される主題を逸脱することなく、例示的な実施形態の要素の機能およびデバイスのさまざまな変更が行われ得ることを理解されるべきである。
1 複合セキュリティマーキング
2 物理複製困難関数(PUF)
3 PUFに対応するデジタル署名
4 デジタル署名がアクセスされ得る場所を指示するポインタ
5 消耗品を含むボトル
6 消耗品、特に液剤物質
7 パッケージング
8 薬剤タブレット(錠剤)
9 ブリスター包装
10 さまざまなUCDの混合体の供給
11 3D印刷のための原材料を伴うコンテナ
12 追加の製造デバイス(3Dプリンタ)
13 3D印刷された物理対象物/製品
14 PUFスキャナ
15 処理デバイス
16 バーコードプリンタ
17 対象物に複合セキュリティマーキングを提供するための装置
20 読取りデバイス
21 スティミュレータ
22 PUF検出器
23 取得デバイス
24 通信デバイス
24a アンテナ
24b 非ワイヤレス通信リンク
25 認証デバイス
26 セキュリティデバイス
27 セキュリティ防御装置
28 監視デバイス
29 処理デバイス
30 出力生成器
31 生産ラインのコンベヤー
32 マークされた物理対象物(製品)
33 バス
34 中央セキュリティサーバ(トラストセンター)
40 セキュリティシステム
41 検証局サーバ
42 認証局サーバ
C チャレンジ応答認証方式によるチャレンジ
R チャレンジ応答認証方式による応答
F PUFによるチャレンジへの応答を表すデータ(ストリング)
H(F) ハッシュ値H=H(F)をもたらす、Fに適用される暗号ハッシュ関数
S[H(F)] ハッシュ値Hのデジタル署名
λ 波長
λi 応答Rにおいて生じる光強度Iのピークにおける、波長
I 光強度
i 波長λiにおける光強度

Claims (22)

  1. 物理複製困難関数(PUF)を備えるマーキングを読取りデバイスにより読み取る方法であって、該方法は、刺激ステップと、検出ステップと、処理ステップと、出力ステップと、を備え、
    前記刺激ステップは、前記PUFに対応するあらかじめ定められたチャレンジ応答認証方式に従って物理チャレンジが作成され、PUFに適用されるものであり、
    前記検出ステップは、前記物理チャレンジに応じて前記チャレンジ応答認証方式に従って前記PUFにより生成された応答が検出され、前記応答を表すデジタル信号が生成されるものであり、
    前記処理ステップは、あらかじめ定められた暗号ハッシュ関数を前記デジタル信号に適用することにより前記応答のハッシュ値を生成するために、前記デジタル信号が処理されるものであり、
    前記出力ステップは、前記生成されたハッシュ値を第1の読取り結果として表すデータが出力されるものである、方法。
  2. 前記処理ステップにおいて、前記デジタル信号は、それが、前記応答が検出される環境条件の変動の下で少なくとも実質的に不変である前記応答の少なくとも1つのPUF固有の特有の特性を表すような形で生成される、請求項1に記載の方法。
  3. 前記検出ステップにおいて前記応答を検出することは、前記物理チャレンジに応じて応答として前記PUFにより放出された電磁放射の少なくとも1つの特性を検出することを備え、前記デジタル信号は、それがこの応答を表すように生成される、請求項1または2に記載の方法。
  4. 前記検出ステップにおいて前記応答を検出することは、前記PUFにより放出された電磁放射の特性として前記応答において生じるルミネセンス効果の特徴的存続期間を検出することを備える、請求項3に記載の方法。
  5. 前記検出ステップにおいて前記応答を検出することは、前記PUFにより放出された電磁放射の特性として前記放出された放射のスペクトルを検出することを備え、
    前記処理ステップにおいて前記デジタル信号を処理することは、前記デジタル信号から、
    前記スペクトル内の1つまたは複数の特徴的特性の位置と、
    前記スペクトルを特徴付ける1つまたは複数の統計的測度と、
    前記スペクトルの1つまたは複数の量子化されたスペクトル値と、
    前記スペクトルで生じる許容されるスペクトル値の連続的または量子化された範囲を表すスペクトルバーコード、のうちの1つまたは複数を決定することを備える、請求項3または4に記載の方法。
  6. 取得ステップと、ここにおいて、PUFと、対応する第1のデジタル署名またはそのような第1のデジタル署名がアクセスされ得るソースを指示するポインタとを備える複合セキュリティマーキングが読み取られ、前記第1のデジタル署名は、それぞれマーキングまたはポインタによって指示されるソースから取得されるものであり、
    前記出力ステップにおける、前記取得された第1のデジタル署名の表現、および/または
    少なくとも1つのあらかじめ定められたマッチング基準により、前記取得された第1のデジタル署名によって提供され署名されたハッシュ値が、前記物理チャレンジへの前記応答から生成された前記ハッシュ値と一致するかどうかを指示するマッチング出力とをさらに備える、請求項1から5のいずれか1項に記載の方法。
  7. 前記取得ステップは、前記マーキングに関係する特定の第2のデジタル署名がアクセスされ得るソースを指示する第2のデジタル署名またはポインタを前記複合セキュリティマーキングから取得することをさらに備え、
    前記出力ステップは、前記取得された第2のデジタル署名の表現を第2の読取り結果として出力することをさらに備える、請求項6に記載の方法。
  8. 前記出力ステップは、1次元または多次元バーコードの形態の読取り結果の少なくとも一部を出力することをさらに備える、請求項1から7のいずれか1項に記載の方法。
  9. 認証ステップをさらに備え、ここにおいて、ユーザは、認証の成功の場合に前記読取りデバイスをさらに操作することを前記ユーザに許可する前に認証される、請求項1から8のいずれか1項に記載の方法。
  10. 通信ステップをさらに備え、ここにおいて、読取り結果は、通信リンクを介して対向側へと通信される請求項1から9のいずれかに記載の方法。
  11. 前記通信ステップは、セキュリティに関連する情報を取り込むことと、前記通信リンクを介してあらかじめ定められた対向側へ送信することとをさらに備える、請求項10に記載の方法。
  12. 情報監視ステップをさらに備え、ここにおいて、セキュリティイベントは、前記通信リンクを介して前記対向側から受信された信号に含まれる情報において検出される、請求項10または11に記載の方法。
  13. アクセス監視ステップをさらに備え、ここにおいて、1つまたは複数のセンサーを用いて、
    前記読取りデバイスへの物理的進入の試みまたは実際の動作と、
    前記読取りデバイスの内部制御機能にローカルまたはリモートにアクセスする試みまたは実際の動作と、ここで、そのようなアクセスはその通常の動作の間に前記デバイスのユーザに利用可能ではないものであり、
    のうちの1つまたは複数の動作がセキュリティイベントとして検出される、請求項1から12のいずれか1項に記載の方法。
  14. セキュリティ防御ステップをさらに備え、ここにおいて、セキュリティイベントの検出に応じて、
    さらなる使用を制限または阻止するように前記読取りデバイスをロックすることと、
    ユーザによるそのさらなる使用またはアクセスを阻止するために、前記読取りデバイスの少なくとも1つの機能部分を自己破壊すること、またはそこに格納されているデータを破壊することと、
    エラーメッセージを出力することと、のセキュリティ対策のうちの1つまたは複数が実行される、請求項12または13に記載の方法。
  15. 前記出力ステップは、前記生成されたハッシュ値を含むデータをデジタル署名することと、前記結果として得られたデジタル署名を前記第1の読取り結果として出力することとを備える、請求項1から14のいずれか1項に記載の方法。
  16. 格納ステップをさらに備え、ここにおいて、前記出力ステップにおいて出力される読取り結果は、ブロックチェーンのブロックに格納される、請求項1から15のいずれか1項に記載の方法。
  17. 前記格納ステップは、
    前記処理ステップにおいて生成された前記ハッシュ値を表すデータを備える第1の読取り結果を第1のブロックチェーンのブロックに格納することと、
    請求項7に記載の取得ステップにおいて取得された前記第2の読取り結果を、前記第1のブロックチェーンとは別個の第2のブロックチェーンのブロックに格納することとを備える、請求項7に従属する請求項16に記載の方法。
  18. 前記格納ステップは、
    前記第1の読取り結果を前記第1のブロックチェーンのブロックに格納するときに、前記第1のブロックチェーンの前記ブロックを、前記第2のブロックチェーンの対応するブロックに論理的にマップするクロスブロックチェーンポインタを、前記第1のブロックチェーンのブロックに含めることと、
    前記第2の読取り結果を前記第2のブロックチェーンのブロックに格納するときに、前記第2のブロックチェーンの前記ブロックを前記第1のブロックチェーンの対応するブロックに論理的にマップするクロスブロックチェーンポインタを、前記第2のブロックチェーンの前記ブロックに含めることとをさらに備える、請求項17に記載の方法。
  19. 物理複製困難関数(PUF)を備えるマーキングを読み取るための読取りデバイスであって、請求項1から18のいずれか1項に記載の方法を実行するように適合される読取りデバイス。
  20. 前記刺激ステップを実行するように構成されるスティミュレータと、
    前記検出ステップを実行するように構成されるPUF検出器と、
    前記処理ステップを実行するように構成される処理デバイスと、
    前記出力ステップを実行するように構成される出力生成器とを備える、請求項19に記載の読取りデバイス。
  21. 請求項6または7に記載の取得ステップを実行するように構成された取得デバイスと、
    請求項9に記載の認証ステップを実行するように構成された認証デバイスと、
    請求項10または11に記載の通信ステップを実行するように構成された通信デバイスと、
    請求項12に記載の情報監視ステップを実行するように構成された監視デバイスと、
    少なくとも1つのセンサーを備え、請求項13に記載のアクセス監視ステップを実行するように構成されるセキュリティデバイスと、
    請求項14に記載のセキュリティ防御ステップを実行するように構成されるセキュリティ防御装置と、
    請求項16から18のいずれか一項に記載の格納ステップを実行するように構成されたブロックチェーン格納デバイス、
    のうちの1つまたは複数をさらに備える、請求項20に記載の読取りデバイス。
  22. 請求項19から21のいずれか1項に記載の読取りデバイスの1つまたは複数のプロセッサ上で実行されるとき、前記読取りデバイスに、請求項1から18のいずれか1項に記載の方法を実行させる命令を備えるコンピュータプログラム。
JP2019534151A 2016-12-21 2017-12-18 偽造防止のためのpufベースの複合セキュリティマーキング Active JP6953536B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16205920.8A EP3340212B1 (en) 2016-12-21 2016-12-21 Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting
EP16205920.8 2016-12-21
PCT/EP2017/083283 WO2018114782A1 (en) 2016-12-21 2017-12-18 Puf based composite security marking for anti-counterfeiting

Publications (2)

Publication Number Publication Date
JP2020515096A true JP2020515096A (ja) 2020-05-21
JP6953536B2 JP6953536B2 (ja) 2021-10-27

Family

ID=57794062

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019534151A Active JP6953536B2 (ja) 2016-12-21 2017-12-18 偽造防止のためのpufベースの複合セキュリティマーキング

Country Status (15)

Country Link
US (3) US10002277B1 (ja)
EP (3) EP3640923A1 (ja)
JP (1) JP6953536B2 (ja)
KR (1) KR102255548B1 (ja)
CN (1) CN110073430B (ja)
AU (1) AU2017384137B2 (ja)
CA (1) CA3047644C (ja)
DK (2) DK3340212T3 (ja)
ES (2) ES2764128T3 (ja)
FI (1) FI3559931T3 (ja)
IL (1) IL267492B (ja)
MX (1) MX2019007645A (ja)
RU (1) RU2762500C2 (ja)
TW (1) TWI702543B (ja)
WO (1) WO2018114782A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11716211B2 (en) * 2016-10-01 2023-08-01 James L. Schmeling 3D-printed packaging with blockchain integration
WO2016058793A1 (en) * 2014-10-13 2016-04-21 Intrinsic Id B.V. Cryptographic device comprising a physical unclonable function
US10523443B1 (en) 2016-08-24 2019-12-31 Bruce Kleinman Devices, methods, and systems for cryptographic authentication and provenance of physical assets
EP3640923A1 (en) 2016-12-21 2020-04-22 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting
EP3563516B1 (en) * 2016-12-30 2020-09-16 Robert Bosch GmbH Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
US10608910B2 (en) 2017-06-26 2020-03-31 Myomega Systems Gmbh Using blockchain to track information for devices on a network
US10887107B1 (en) * 2017-10-05 2021-01-05 National Technology & Engineering Solutions Of Sandia, Llc Proof-of-work for securing IoT and autonomous systems
US10868669B2 (en) * 2017-10-16 2020-12-15 Taiwan Semiconductor Manufacturing Company Ltd. Method for role-based data transmission using physically unclonable function (PUF)-based keys
EP3537337B1 (en) * 2018-03-05 2023-10-25 Nxp B.V. User authentication system and method for enrolling fingerprint reference data
US10404454B1 (en) * 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
KR102113633B1 (ko) * 2018-05-28 2020-05-20 한국과학기술연구원 사용자 인증 시스템에 사용되는 puf 장치 및 그것의 동작 방법
RU183728U1 (ru) * 2018-06-21 2018-10-02 Сергей Александрович Мосиенко Считыватель криптографических меток
RU183605U1 (ru) * 2018-06-25 2018-09-27 Сергей Александрович Мосиенко Мобильный крипто-терминал
MA58214B1 (fr) * 2018-07-10 2022-11-30 Sicpa Holding Sa Protection anticontrefaçon d'articles
US11681886B2 (en) * 2018-09-06 2023-06-20 John P. Peeters Genomic and environmental blockchain sensors
US11972032B2 (en) * 2018-11-02 2024-04-30 Telefonaktiebolagget LM Ericsson (Publ) Authentication of an original equipment manufacturer entity
US10693643B2 (en) * 2018-11-07 2020-06-23 Pitt Ohio Methods and systems for distributed cryptographically secured data validation
ES2927668T3 (es) 2018-12-20 2022-11-10 Merck Patent Gmbh Métodos y sistemas para preparar y realizar una autenticación de objeto
FR3092682B1 (fr) * 2019-02-07 2022-02-25 Viaccess Sa Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle
EP3534288A3 (en) 2019-02-13 2020-08-12 Merck Patent GmbH Methods and systems for token-based anchoring of a physical object in a distributed ledger environment
WO2020190536A1 (en) * 2019-03-21 2020-09-24 Lexmark International, Inc. A device and method for scanning the physical signature data of a physical unclonable function with a smartphone
US20210252901A1 (en) * 2019-03-22 2021-08-19 Lexmark International Inc. Magnetic PUF with Predetermined Information Layer
CN113573914B (zh) * 2019-03-22 2023-08-01 利盟国际有限公司 用于瓶子鉴定的防篡改物理不可克隆功能密封件
US11182726B2 (en) * 2019-03-28 2021-11-23 Nest Global Solutions, Llc Blockchain-based system for analyzing and tracking work performance
US20220207451A1 (en) * 2019-07-02 2022-06-30 Nagase & Co., Ltd. Management device, management system, management method, and recording medium
US20220286303A1 (en) * 2019-08-22 2022-09-08 Quantumciel Pte. Ltd. Device, system and method for providing information security
WO2021050713A1 (en) * 2019-09-10 2021-03-18 Lexmark International, Inc. Cryptoanchor reader
US20240054841A1 (en) * 2019-10-09 2024-02-15 The Trustees Of Indiana University System and method of using plasmonic nanoparticles for anti-counterfeit applications
US11271732B2 (en) * 2019-11-12 2022-03-08 Nxp B.V. Robust repeatable entropy extraction from noisy source
US10839181B1 (en) 2020-01-07 2020-11-17 Zebra Technologies Corporation Method to synchronize a barcode decode with a video camera to improve accuracy of retail POS loss prevention
KR20210095460A (ko) 2020-01-23 2021-08-02 삼성전자주식회사 시도-응답 방식을 이용하여 인증을 수행하는 집적 회로 및 이를 사용하는 방법
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
EP3901960B1 (en) * 2020-04-21 2023-09-06 Deutsche Post AG Validation method and validation apparatus for sealed unit
CN112130439B (zh) * 2020-09-25 2021-07-13 北京理工大学 一种基于飞秒激光制备的可变防伪计算机全息图
GB2599408A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
GB2599398A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
GB2599400A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
CA3203842A1 (en) * 2020-12-31 2022-07-07 Brian STANKIEWICZ Records of a tangible object in blockchain
US11244308B1 (en) 2020-12-31 2022-02-08 Brian Stankiewicz Records of a tangible product in blockchain
US11972392B2 (en) * 2021-01-11 2024-04-30 Hall Labs Llc Location tracking system
US20220222610A1 (en) * 2021-01-11 2022-07-14 Hall Labs Llc Unified Tracking System
RU2755153C1 (ru) * 2021-02-16 2021-09-13 Константин Анатольевич Бойков Метод радиоволновой аутентификации микропроцессорных устройств
EP4067102A1 (en) * 2021-04-02 2022-10-05 Kaunas University of Technology An optical device with ordered scatterer arrays for secure identity and a method of producing the same
DE102021111015A1 (de) * 2021-04-29 2022-11-03 Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh Verfahren zur sicheren registrierung und prüfung einer echtheit eines verpackten produkts
KR102539615B1 (ko) 2021-11-16 2023-06-02 경희대학교 산학협력단 카오틱 인광 puf 및 이의 제조 방법
GB2619068A (en) * 2022-05-26 2023-11-29 Quantum Base Ltd Optically readable physical unclonable functions
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216710A (ja) * 2002-01-18 2003-07-31 Dainippon Printing Co Ltd 商品の真贋判断支援システム
JP2006172451A (ja) * 2004-12-17 2006-06-29 Internatl Business Mach Corp <Ibm> アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用
JP2009506613A (ja) * 2005-08-23 2009-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理的な一方向関数による情報キャリア認証
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
GB0031016D0 (en) * 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
CN100413698C (zh) 2003-10-09 2008-08-27 斯库伦斯有限公司 具有升频转换材料的安全文件
GB0403569D0 (en) 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
RU2272320C1 (ru) * 2004-07-26 2006-03-20 Общество с ограниченной ответственностью Научно-технический центр "Атлас-Северо-Запад" Система изготовления, учета и верификации защитных знаков и защищенных документов
DE602004003503T2 (de) * 2004-10-29 2007-05-03 Research In Motion Ltd., Waterloo System und Verfahren zur Verifikation von digitalen Unterschriften von Zertifikaten
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
CN101201886B (zh) * 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
EP2214117B1 (en) * 2007-09-19 2012-02-01 Verayo, Inc. Authentication with physical unclonable functions
US8720790B2 (en) * 2011-10-06 2014-05-13 AI Cure Technologies, Inc. Method and apparatus for fractal identification
US8874926B1 (en) * 2012-03-08 2014-10-28 Sandia Corporation Increasing security in inter-chip communication
TW201443802A (zh) * 2012-12-21 2014-11-16 Sicpa Holding Sa 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統
JP5885178B2 (ja) * 2013-05-15 2016-03-15 三菱電機株式会社 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
WO2015103396A1 (en) * 2013-12-31 2015-07-09 I-Property Holding Corp. Pharmaceutical product packaging to prevent counterfeits
EP2911335A1 (en) * 2014-02-21 2015-08-26 The European Union, represented by the European Commission Physical uncloneable function based anti-counterfeiting system
RU2580442C9 (ru) * 2014-02-24 2016-06-20 Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" Способ считывания и декодирования штриховых кодов с фиксацией даты, времени и координат места сканирования
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
CN104394155B (zh) * 2014-11-27 2017-12-12 暨南大学 可验证完整性和完备性的多用户云加密关键字搜索方法
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
EP3292484B1 (en) * 2015-05-05 2021-07-07 Ping Identity Corporation Identity management service using a block chain
EP3640923A1 (en) * 2016-12-21 2020-04-22 Merck Patent GmbH Puf based composite security marking for anti-counterfeiting

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216710A (ja) * 2002-01-18 2003-07-31 Dainippon Printing Co Ltd 商品の真贋判断支援システム
JP2006172451A (ja) * 2004-12-17 2006-06-29 Internatl Business Mach Corp <Ibm> アーキテクチャを隠し、リバースエンジニアリングを防止し、デバイスを動作不能にするための、電気的にプログラム可能なヒューズの使用
JP2009506613A (ja) * 2005-08-23 2009-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理的な一方向関数による情報キャリア認証
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法

Also Published As

Publication number Publication date
TW201830293A (zh) 2018-08-16
TWI702543B (zh) 2020-08-21
JP6953536B2 (ja) 2021-10-27
KR102255548B1 (ko) 2021-05-25
AU2017384137A1 (en) 2019-08-08
EP3559931A1 (en) 2019-10-30
US10002277B1 (en) 2018-06-19
DK3559931T3 (da) 2023-05-30
ES2949526T3 (es) 2023-09-29
CA3047644A1 (en) 2018-06-28
CA3047644C (en) 2022-08-23
MX2019007645A (es) 2019-10-15
EP3559931B1 (en) 2023-04-12
US20190213371A1 (en) 2019-07-11
EP3340212B1 (en) 2019-11-13
US10275627B2 (en) 2019-04-30
EP3340212A1 (en) 2018-06-27
RU2019122121A3 (ja) 2021-04-28
US20180173917A1 (en) 2018-06-21
US10922508B2 (en) 2021-02-16
KR20190100260A (ko) 2019-08-28
RU2762500C2 (ru) 2021-12-21
WO2018114782A1 (en) 2018-06-28
IL267492A (en) 2019-08-29
CN110073430B (zh) 2022-05-24
IL267492B (en) 2021-05-31
ES2764128T3 (es) 2020-06-02
EP3640923A1 (en) 2020-04-22
CN110073430A (zh) 2019-07-30
RU2019122121A (ru) 2021-01-22
US20180173916A1 (en) 2018-06-21
DK3340212T3 (da) 2020-02-17
AU2017384137B2 (en) 2022-06-02
FI3559931T3 (fi) 2023-06-27

Similar Documents

Publication Publication Date Title
JP6953536B2 (ja) 偽造防止のためのpufベースの複合セキュリティマーキング
JP6798031B2 (ja) 偽造防止のためのpufベースの複合セキュリティマーキング
JP7348207B2 (ja) 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200923

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210831

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210929

R150 Certificate of patent or registration of utility model

Ref document number: 6953536

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150