KR102576377B1 - 전자 마킹 - Google Patents

전자 마킹 Download PDF

Info

Publication number
KR102576377B1
KR102576377B1 KR1020217006785A KR20217006785A KR102576377B1 KR 102576377 B1 KR102576377 B1 KR 102576377B1 KR 1020217006785 A KR1020217006785 A KR 1020217006785A KR 20217006785 A KR20217006785 A KR 20217006785A KR 102576377 B1 KR102576377 B1 KR 102576377B1
Authority
KR
South Korea
Prior art keywords
cryptographic processor
electronic marking
antenna
secure cryptographic
marking
Prior art date
Application number
KR1020217006785A
Other languages
English (en)
Other versions
KR20210041047A (ko
Inventor
토마스 퓌르스트너
Original Assignee
리들 & 코드 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 리들 & 코드 게엠베하 filed Critical 리들 & 코드 게엠베하
Publication of KR20210041047A publication Critical patent/KR20210041047A/ko
Application granted granted Critical
Publication of KR102576377B1 publication Critical patent/KR102576377B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07773Antenna details
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

물체의 진품성(authenticity)을 확인하기 위한 전자 마킹(1)으로서, 안테나(2), 아날로그 트랜시버 회로(3), 마이크로 컨트롤러(4) 및 적어도 하나의 보안 암호 프로세서(5)를 포함하고; 안테나(2)는 아날로그 트랜시버 회로(3) 모두에 연결되고; 마이크로 컨트롤러(4)는 아날로그 트랜시버 회로(3) 및 적어도 하나의 보안 암호 프로세서(5)에 연결되고; 적어도 하나의 보안 암호 프로세서(5)는 디지털 서명을 안전하게 생성하도록 설계되고; 전자 마킹(1)은 하나 이상의 전기적 센서 도체(7, 13, 31)을 갖고; 적어도 하나의 보안 암호 프로세서(5)는, 적어도 하나의 센서 도체(7, 13, 31)에 연결되고, 연결된 적어도 하나의 센서 도체의 적어도 하나의 전기적 특성을 판단하도록 설계되고; 하나 이상의 전기적 센서 라인(7, 13, 131)은 안테나(2)로부터 구별되고 상기 안테나(2)와 적어도 부분적으로 중첩하도록 위치되는, 전자 마킹(1).

Description

전자 마킹
본 발명 안테나, 아날로그 트랜시버 회로, 마이크로 컨트롤러 및 적어도 하나의 보안 암호 프로세서(cryptoprocessor)를 포함하는 물품 진품성(authenticity) 확인을 위한 전자 마킹에 관한 것으로, 안테나는 아날로그 트랜시버 회로에 연결되고, 마이크로 컨트롤러는 아날로그 트랜시버 회로 및 적어도 하나의 보안 암호 프로세서에 연결되고, 적어도 하나의 보안 암호 프로세서는 디지털 서명을 안전하게 생성하도록 구성된다. 또한, 본 발명은 이러한 전자 마킹의 초기화 방법과 검증 방법에 관한 것이다.
안테나는, 예를 들어, 블루투스 또는 RFID 안테나일 수 있다. 마킹은 물체, 물품 또는 제품 상으로 적용될 수 있거나, 그 내로 통합될 수 있으며, 동일한 전자 마킹이 위조 물품에 인지되지 않게 이전될 수 없다면, 마킹의 진품성 및 무결성(integrity)은 물체, 물품 또는 제품의 진품성을 확증한다. 본 발명의 목적은 가능성 있는 가장 큰 보안성을 갖는 마킹을 제공하는 것이다. 마킹의 보안은 마킹이 이전 동안 이의 무결성을 손상시키지 않으면서 다른 물품에 복제되거나 이전될 수 있는지 여부에 따른다.
실용적 목적으로, 복제 가능성을 배제하기 위하여, 마킹은 디지털 서명을 안전하게 생성하도록 구성된 보안 암호 프로세서를 포함한다. 이러한 보안 암호 프로세서는 공지된 기술이다. 이는 본질적으로 위조가 어려운 특수한 집적 디지털 회로이며, 이것이 (읽기 또는 쓰기를 위한) 외부 환경으로부터의 임의의 허가되지 않은 액세스에 대한 물리적 보안 수단에 의해 보호된다. 내부에 저장된 사설 키(private key)를 검색되는 것으로부터 보호하기 위하여, 예를 들어, 스마트 카드 또는 하드웨어 보안 모듈에 암호 프로세서가 사용된다. 생성되는 디지털 서명은 암호 프로세서에 연결된 마이크로 컨트롤러와 마이크로 컨트롤러에 연결된 마킹의 안테나를 통해 전송될 수 있고, 따라서, 수신기에 의해 무선으로 확인될 수 있다. 그러나, 암호 프로세서는 마킹된 물품으로부터 분리되어 다른(예를 들어, 위조된) 물품으로 이동되는 것을 방지할 수 없다.
공지 기술의 전자 보안 수단은 피보호 물체에 대한 액세스를 방지하고, 피보호 물체와의 임의의 전자적 접촉을 방지하는 것을 목표로 한다. 이 카테고리는 특히 암호 프로세서의 보안 수단을 포함한다. 공격자는 예를 들어 자신이 암호 프로세서를 파손시키는 경우에 암호 프로세서 내에 저장된 데이터를 판독하지 못할 수 있기 때문에, 피보호 물체의 구조적 완전성을 유지하는데 관심을 둔다.
US 8 418 917 B1은 전자 마킹을 위한 판독기 유닛을 보호하기 위한 이러한 보안 수단의 예들을 보여준다. 그러나, 설명된 전자 마킹 자체는 보호되지 않는다.
US 2015/097572 A1은 하우징을 보호하기 위한 전자 보안 수단을 보여준다. 그러나, 이는 (안테나를 이용하여) 무선으로 판독 가능한 마킹을 개시하지 않는다.
전자 회로를 위한 보안 수단에 대한 기술적인 상세는, 예를 들어, Oliver Kommerling 및 Markus G. Kuhn의 "Design Principles for Tamper-Resistant Smartcard Processors"(USENIX Workshop on Smartcard Technology, Chicago, Illinois, USA, May 10-11, 1999)에서 찾아볼 수 있다.
무선으로 확인 가능한 전자 마킹을 하나의 마킹된 물품, 물체 또는 제품으로부터 다른 물품, 물체 또는 제품으로 이전하기 어렵게 하는 것이 본 발명의 과제이다.
도입부에서 언급된 종류의 창의적인 전자 마킹에서, 하나 이상의 전자 센서 라인(센서 라인의 배열은 "센서 메쉬(sensor mesh)"라고도 한다)을 포함하는 전자 마킹이 제공되고, 적어도 하나의 보안 암호 프로세서가 적어도 하나의 센서 라인에 연결되고, 적어도 하나의 연결된 센서 라인의 적어도 하나의 전기적 특성("지문(fingerprint)")을 판단하도록 구성되고, 하나 이상의 전기적 센서 라인은 안테나로부터 구별되고 안테나와 적어도 부분적으로 중첩하도록 배열된다. 이와 연계하여, 중첩 배열은, 적어도 하나의 센서 라인의 본질적으로 평탄한 배열이 (하나가 다른 하나의 위 또는 아래에) 기하학적으로 오버레이되거나, 안테나의 적어도 하나의 라인 또는 안테나의 라인에 의해 둘러싸이는 표면과 중첩된다는 것을 의미한다.
이러한 마킹에 대한 가능성 있는 공격은 마킹을 위조 물품 상으로 이전하는 것이다. 여기에서, 공격자는 마킹을 이전할 수 있도록 마킹의 구조를 변경하는 것에 관심을 둔다. 본 발명은 진본 마킹을 갖는 안테나가 상대적으로 노출된 방식으로 배열되어야 하고 (무선 통신을 방해하지 않도록) 플라스틱에 의해서만 보호되어야 한다는 사실을 활용한다. 따라서, 안테나는 이러한 마킹의 이전에 있어서 공격의 빈번한 지점을 나타내며, 이는 상대적으로 쉽게 연결 차단될 수 있고, 동일하거나 신규의 동일한 안테나가 나중에 이전된 회로에 재연결될 수 있다는 점 때문이다. 본 발명의 마킹의 혁신은, 암호 프로세서에 의해 보장되는 복제 보안에 더하여, 마킹의 이전 가능성이 더 어렵게 되는 방식에 있다. 여기에서, 안테나에 대한 공격자의 액세스와 안테나와의 전자적 접촉은 중요하지 않다.
전기적 센서 라인 또는 라인들은 안테나의 표면 위로 분포되거나, 표면 위로 연장한다. 바람직하게는, 이들은 안테나에 연결되지 않는다. 암호 프로세서가 특성을 직접 판단한다는 점에서, 측정이 원본에 대하여 수행되어 판독되고, 그 다음 마이크로 컨트롤러가 시뮬레이터로 대체되는 것이 방지될 수 있다. 직접 연결로는, 측정은 암호 프로세서가 무효화될 수 있는(예를 들어, 리셋될 수 있는) 경우인 측정 결과의 변조의 위험 없이는 관찰될 수 없다.
본 발명의 배열로 성취되는 보호는 안테나가 코일인 경우, 특히, 인쇄형 코일(printed coil)인 경우 특히 효과적이고, 하나 이상의 전기적 센서 라인은 안테나의 코일 영역에 적어도 부분적으로 배열된다. 하나 이상의 전기적 센서 라인의 배열은 바람직하게는 코일의 전체 프로파일 위로 연장한다. 이 경우에, 코일을 인지되지 않고 개방하거나 중단시키는 것은 가능하지 않다.
바람직하게는, 적어도 하나의 보안 암호 프로세서는, 적어도, 적어도 하나의 센서 라인의 저항, 커패시턴스 또는 인덕턴스를 판단하도록 설계된다. 저항 측정은 하나 이상의 센서 라인의 임의의 중단을 검출할 수 있고; 커패시턴스 또는 인덕턴스 측정은 또한 센서 라인의 기하학적 구조에서의 변화에 민감할 수 있다.
전자 마킹이 적어도 2개의 센서 라인을 포함하고, 적어도 하나의 보안 암호 프로세서가 2 이상의 센서 라인 사이의 커플링을 판단하도록 구성되는 경우 특히 유익하다는 것이 입증되었다. 이러한 커플링은 많은 전기적 파라미터(라인 길이, 분리 거리, 저항)에 의존하여, 훼손되는 경우, 센서 라인의 배열의 오류 없는 재구축은 사실상 불가능하다. 대안적으로 또는 추가적으로, 적어도 하나의 보안 암호 프로세서는 또한 하나 이상의 센서 라인과 안테나 사이의 커플링을 판단하도록 설계될 수 있다.
마킹의 나머지로부터의 센서 라인의 분리를 방지하기 위하여, 전자 마킹이 적어도 2개의 센서 라인을 가지고, 적어도 2개의 센서 라인이 전자 마킹의 적어도 2개의 센서층에 배열된다면 유리하다. 한 번 분리된 센서층들을 완벽하게 함께 연결하는 것은 많은 노력을 필요로 할 것이다.
안테나가 적어도 2개의 센서층으로부터 구별되는 추가 안테나층에 배열되고, 적어도 하나의 센서층이 안테나층의 각 측 상에 바람직하게 제공된다면, 안테나는 특히 잘 보호되고, 인지되지 않게, 즉 센서 라인의 전기적 특성에 있어서 암호 프로세서에 의해 판단되는 검출 가능한 변경 없이는 교체될 수 없다.
바람직한 실시 형태에 따르면, 적어도 하나의 보안 암호 프로세서는 암호 프로세서 내에 저장된 디지털 키에 기초하여 디지털 서명을 안전하게 생성하도록 설계된다. 대안적으로 또는 추가적으로, 센서 라인의 "지문"이 고유 식별을 위한 기초, 예를 들어, 디스플레이 키를 위한 암호 시드(seed)로서 사용될 수 있다.
전자 마킹의 부분적 이전 및 재구성의 과정을 더욱 어렵게 하기 위하여, 하나 이상의 센서 라인을 영구적으로 모니터링하고, 전기 공급의 차단의 경우나 하나 또는 복수의 전기적 센서 라인의 변동의 경우에 디지털 키를 파기(예를 들어, 삭제)하도록 구성된 전자 마킹이 제공될 수 있다.
바람직하게는, 안테나는 (예를 들어, 유도 결합에 의해) 전자 마킹, 특히 상기 마이크로 컨트롤러에 무선으로 전력을 공급하도록 구성될 수 있다. 또한, 적어도 하나의 보안 암호 프로세서는 동일한 방식으로 전력을 공급받을 수 있거나, 별도의 전원에 의해 공급받을 수 있다.
특히, 영구적 모니터링과 연계하여, 전자 마킹이, 적어도, 적어도 하나의 보안 암호 프로세서에 전력을 공급하도록 구성된 인쇄형 배터리 형태의 전원을 가지는 것이 유리한 것으로 입증되었다.
보호될 물체, 물품 또는 제품 상으로 전자 마킹을 적용하기 위하여, 전자 마킹은 마킹될 물체(가치 있는 물품 또는 제품) 상으로 전자 마킹을 부착하는 목적으로 접착 표면을 가질 수 있다. 특히, 접착 표면은 안테나 및 다른 컴포넌트를 갖는 기판(바람직하게는 가요성)의 일면 상에 배열될 수 있다.
본 발명은 전술된 전자 마킹을 물체 상으로 적용한 후에 전자 마킹을 초기화하기 위한 방법에 더 관련되며, 다음의 단계들을 포함한다: 하나 이상의 전기적 센서 라인("센서 메쉬")의 적어도 하나의 전기적 특성을 측정하는 단계; 전자 마킹의 보호된 메모리에 측정된 전기적 특성을 저장하는 단계; 및 저장 후에 보호된 메모리에 대한 임의의 기록 액세스를 비활성화하는 단계. 이러한 방식으로, 보호된 메모리와 센서 라인(들) 사이의 안전하고 확인 가능한 연관성이 구축될 수 있다.
마지막으로, 본 발명은 또한 전술된 전자 마킹을 검증하기 위한 방법에 관련되며, 다음의 단계들을 포함한다: 하나 이상의 전기적 센서 라인("센서 메쉬")의 적어도 하나의 전기적 특성을 측정하는 단계; 보호된 메모리에 저장된 전기적 특성을 로딩하는 단계; 하나 이상의 전기적 센서 라인의 측정된 적어도 하나의 전기적 특성과 적어도 하나의 로딩된 전기적 특성을 비교하는 단계; 및 미리 정해진 허용 오차 범위 밖의 편차가 비교된 전기적 특성 사이에 검출되면, 전자 마킹을 무효화하는 단계. 전자 마킹의 무효화는, 예를 들어, 암호 프로세서 내에 저장된 디지털 키의 파기(예를 들어, 변경 또는 삭제)를 포함할 수 있다.
이와 연계하여, 검증 과정 동안, 하나 이상의 전기적 센서 라인을 영구적으로 모니터링하기 위한 전자 회로의 제2 디지털 키가 검증되고, 제2 디지털 키의 검증이 실패하는 경우, 전자 마킹이 무효화된다면 유익하다. 영구적으로 모니터링하는 과정에서, 제2 디지털 키가 파기(예를 들어, 삭제 또는 변경)된다면, 결과적으로 전자 마킹은 무효화된다.
이하, 본 발명은 다음의 도면을 참조하여 특히 바람직한 실시예에 기초하여 더 설명되지만 그에 한정되어서는 안 된다:
도 1은 암호 프로세서와 센서 라인을 갖는 전자 마킹의 제1 실시 형태를 개략적으로 도시한다;
도 2는 도 1의 제1 실시 형태와 유사하지만 추가의 제2 센서 라인을 이용하는 제2 실시 형태를 개략적으로 도시한다;
도 3은 기판, 2개의 센서층 그리고 그 사이의 안테나층을 갖는 도 2의 단면 라인 III-III을 따르는 도 2의 제2 실시 형태의 층 구조를 개략적으로 도시한다;
도 4는 안테나를 통해 전력이 독자적으로 공급되는 암호 프로세서를 갖는 제3 실시 형태를 개략적으로 도시한다;
도 5는 암호 프로세서에 전력을 공급하기 위하여 인쇄형 배터리를 갖는 제4 실시 형태를 개략적으로 도시한다;
도 6은 전자 마킹에 대한 초기화 방법의 필수 단계들을 단순화된 방식으로 도시한다;
도 7은 전자 마킹에 대한 검증 방법의 필수 단계들을 단순화된 방식으로 도시한다; 그리고,
도 8은 논리 게이트를 통해 연결된 다수의 센서 라인을 갖는 제5 실시 형태를 개략적으로 도시한다.
도 1은 전자 마킹(1)의 제1 실시 형태를 도시한다. 전자 마킹(1)은 안테나(2), 아날로그 트랜시버 회로(3) 및 마이크로 컨트롤러(4)(일반적으로 디지털 회로)를 가진다. 이 컴포넌트들은 종래의 RFID(radio-frequency identification) 트랜스폰더로부터 공지되어 있으며, 당해 업계에서의 통상의 기술자에게 익숙하다. 안테나(2)는 나선형으로 배열된 RFID 안테나 방식의 6개의 권선(winding)을 가진다. 그러나, 말할 필요도 없이, 예를 들어 본질적으로 삼각형이거나, 사각형이거나, 직사각형 형태와 같이, 다른 배열의 안테나(2)도 또한 가능하다. 안테나(2)는, 예를 들어, 인쇄 프로세스에 의해 생산될 수 있다. 안테나(2)는 코일을 형성하고, 교류 자기장의 인가 및 그 결과로 발생하는 유도(induction)에 의해 연관된 아날로그 트랜시버 회로(3)에서 교류 전압의 생성을 가능하게 한다. 이 교류 전압은 트랜시버 회로(3)와 마이크로 컨트롤러(4) 모두에 전력을 공급하는데 사용될 수 있어, 이들의 동작은 독립된 에너지 공급원에 반드시 의존할 필요는 없다. 이러한 마킹은 에너지 공급 없이 동작될 수 없기 때문에, "수동형(passive)"으로서 지정될 수 있다. 종래의 RFID 트랜스폰더에 대조적으로, 본 마킹은 식별뿐만 아니라 마킹의 무결성의 인증 및 증명과 - 마킹된 물체에 적합하게 부착될 때 - 마킹된 물체의 진품성의 목적에 알맞다.
이 목적으로, 전자 마킹(1)은 또한 보안 암호 프로세서(5) 및 이른바 "센서 메쉬(sensor mesh)"(6)를 가진다. 보안 암호 프로세서(5)는 그 내에 안전하게 저장된(즉, 판독할 수 없는) 제1 디지털 키를 이용하여 디지털 서명을 안전하게 생성하도록 구성된다. 본 제1 실시 형태에서, 센서 메쉬(6)는 제1 센서 라인(7)을 포함한다. 상이한 라인들을 구별하기 위하여, 안테나(2)는 실선으로 도시되고, 제1 센서 라인(7)은 점선으로 도시된다. 센서 라인(7)은 이의 진로(course)를 따라 복수의 교차점(8)을 가진다. 이러한 교차점(8)에서, 서로 교차하는 선 부분은 센서 라인(7)이 단락되지 않도록 전기적으로 절연된다. 교차점(8)에서, 센서 라인(7)은 각각 상이한 회전 방향을 갖는 복수의 둘러싸인 코일 표면(9, 10, 11)를 가진다. 코일 표면(9-11)은 안테나(2)의 코일 표면(12)과 부분적으로 중첩한다; 따라서, 센서 메쉬(6)(즉, 하나 이상의 전기적 센서 라인)는 안테나(2)의 코일 표면(12) 내에 부분적으로 배열된다.
센서 라인(7)은 암호 프로세서(5)에 연결되고, 안테나(2)로부터 구별되며, 안테나(2)와 트랜시버 회로(3) 양자 및 마이크로 컨트롤러(4)와 중첩한다. 따라서, 회로(3, 4)로부터의 안테나(2)의 임의의 분리는 센서 라인(7)의 중단을 필요로 할 수 있다. 센서 라인(7)의 진로 및/또는 길이는 마킹(1)의 생산 동안 무작위 방식으로 결정될 수 있어, 센서 메쉬(6)(즉 하나 이상의 전기적 센서 라인)의 전기적 특성은 각각의 마킹(1)에 대하여 개별적이다. 암호 프로세서(5)는 센서 라인(7)의 적어도 하나의 전기적 특성, 예를 들어, 전기적 저항 및/또는 인덕턴스를 판단할 수 있다. 선택적으로, 암호 프로세서(5)는 예를 들어 트랜시버 회로(3)에 의해 제공될 수 있는 외부의 교류 자기장에 관한 정보를 사용하고, 이를 센서 라인(7)에 유도되는 교류 전압의 시간 프로파일과 비교할 수 있다. 이러한 방식으로, 유도된 교류 전압이 센서 메쉬(6)의 전기적 특성에 대한 간접적 기준으로서 사용될 수 있다. 그 다음, 이에 따라 획득된 정보는 암호 프로세서(5)에 의해 저장된 기준값과 비교되어, 충분한 매치(match)가 있는 경우에 센서 메쉬(6)의 무결성을 확립하고, 암호 프로세서(5)에 연결된 마이크로 컨트롤러(4)에 대응하는 무결성 신호를 전송할 수 있다. 이 무결성 신호는, 무결성 정보의 진품성을 확인 가능하게 하기 위하여, 암호 프로세서(5)에 저장된 사설 디지털 키의 서명을 이용하여 보호될 수 있다. 마이크로 컨트롤러(4)는 이후에 서명된 무결성 신호를 트랜시버 회로(3) 및 안테나(2)를 통해 전자 마킹(1)의 확인을 위하여 설계된 외부 수신기(도시되지 않음)에 전송할 수 있다. 무결성 신호는 선택적으로는 센서 메쉬(6)의 판단된 전기적 특성을 포함할 수 있고, 따라서 추가적으로는 마킹(1)의 인증을 위하여 사용될 수 있다.
안테나(2)와 동일한 방식으로, 센서 라인(7)도 또한 예를 들어 인쇄 프로세스에 의해 생산될 수 있다. 여기에서, 센서 라인(7)은 안테나(2) 위로 절연된 특별히 제공된 층에서 인쇄되고, 그 다음, 센서 라인(7)에 대한 예기치 않은 손상을 방지하기 위하여 매립될 수 있다. 여기에서, 안테나(2)는 기계적으로 상대적으로 튼튼한 기판과 센서 라인(7)을 갖는 층 사이에 배열될 수 있다. 이것은 안테나(2)의 임의의 조작이 센서 라인(7)에 변동을 야기하며, 따라서 마킹(1)의 무결성이 인지되지 않게 훼손될 수는 없다.
도 2 및 3에 도시된 제2 실시 형태는 제1 실시 형태에 비교하여 증가된 기계적 민감도를 갖는 전자 마킹(1)에 대응한다. 제1 실시 형태와 관련하여 설명된 공통의 컴포넌트들에 대하여, 동일한 참조 부호가 사용되고, 반복을 피하기 위하여 전술한 설명을 참조한다. 이러한 공통 컴포넌트들에 더하여, 도 2에서의 전자 마킹(1)의 센서 메쉬(6)는 제2 센서 라인(13)(일점 쇄선으로 개략적으로 도시됨)을 가진다. 센서 메쉬(6)의 양 센서 라인(7, 13)은 암호 프로세서(5)에 연결된다. 또한, 제1 센서 라인(7)의 교차점(8) 및 코일 표면(9-11)에 관한 전술한 설명은 제2 센서 라인(13)에 유사한 방식으로 적용된다. 이 예에서, 암호 프로세서(5)는 2개의 센서 라인(7, 13) 사이의 커플링을 판단하도록 설계된다. 이 목적으로, 예를 들어, 제1 센서 라인(7)에 교류 전압을 인가하고, 제2 센서 라인(13)에 유도된 교류 전압을 측정할 수 있다.
마킹(1)의 기계적 무결성의 훼손에 대한 민감도를 증가시키기 위하여, 센서 라인들(7, 13)은 상이한 센서층들(14, 15)에 배열되어 매립된다. 안테나(2)는 다른 층, 즉 센서층(14, 15)과 구별되는 안테나층(16)에 제공된다. 2개의 센서층(14, 15)과 안테나층(16)으로 구성된 층을 이루는 합성물(17)이 기판(18) 상에 배열된다. 여기에서, 기판(18)은, 마킹(1)이 의도된 바에 따라 사용될 때, 무결성 확인에 대하여 충분한 센서 라인(7, 13) 배열의 재생 가능성이 획득되도록 선택된다. 층을 이루는 합성물 맞은편에 위치된 기판(18)의 한 면에는, 예를 들어, 양면 접착 필름 형태의 접착 표면이 선택적으로 적용될 수 있고, 이를 이용하여 전자 마킹(1)이 마킹될 물체 상으로 부착될 수 있다.
안테나층(16)은 2개의 센서층(14, 15) 사이에 배열된다. 이 수단에 의해, 그 내에 배열된 안테나층(16) 및 안테나(2)에 대한 액세스는 2개의 센서층(14, 15) 중 적어도 하나의 사전의 기계적 조작 이후에만 가능하다. 어떠한 경우에도, 조작 과정에서 센서 라인(7, 13)이 손상 또는 중단되거나, 2개의 센서 라인(7, 16) 중 하나의 기하학적 배열이 변동되면, 이러한 조작은 대응하는 센서 라인(7, 13)의 전기적 특성에서의 변동에 의해 검출되어 신호로 보내어진다. 또한, 본 센서층에 대하여 사용된 층 재료에 따라, 재료 조성에서 변동이 있거나 층 재료의 양에 변동이 있더라도, 임의 조작은 또한 전기적 특성, 예를 들어, 인덕턴스 또는 커패시턴스에서의 변동에 의해 검출될 수 있다.
일반적으로 말해서, 본 개시 내용과 연계하여, 인덕턴스 및 커패시턴스의 전기적 특성은 개별적인 측정된 값뿐만 아니라 주파수 종속 및/또는 시간 종속 프로파일 또는 함수를 나타낸다; 즉, 이는 외부의 교류 자기장의 주파수 및/또는 측정 이전의 사용에서 여기된 교류 자기장의 주파수에 기초하며, 예를 들어, 관련된 주파수에서의 각각의 측정된 값의 종속성을 나타내거나 일반적으로는 이를 고려한다.
도 4에 도시된 제3 실시 형태는 암호 프로세서(5)의 안테나(2)와의 직접 연결(19)의 측면에서 도 1에 도시된 제1 실시 형태와 상이하다. 이러한 직접 연결을 통해, 암호 프로세서(5)에는 안테나(2)에서 유도된 전압으로부터 에너지가 공급될 수 있다. 특히, 암호 프로세서(5)의 직접 공급은, 에너지의 상이한 사용의 결과로부터 발생하여 축적되는 바와 같이, 암호 프로세서(5)가 더 낮은 에너지 입력에 대하여 설계된다는 점에서 제1 실시 형태에서의 트랜시버 회로(3)를 통한 일반적인 공급과 상이하다: 안테나(2)에서 유도된 전압이 마킹(1)의 완전한 기능을 공급하기에 불충분한 한, 암호 프로세서(5)는 자신의 활동을 모니터링 동작 모드로 제한한다(도 6 및 7과 연계하여 아래에서 더 설명되는 초기화 동작 모드 또는 검증 동작 모드와는 반대로). 이 모니터링 동작 모드에서, 트랜시버 회로(3) 및 마이크로 컨트롤러(4)는 비활성 상태를 유지한다. 모니터링 동작 모드에서, 암호 프로세서(5)는 시간 간격으로 센서 라인(7)에 확인 측정을 한다. 시간 간격은 암호 프로세서(5)로부터의 안테나(2) 및/또는 센서 라인(7)의 임의의 시간적 분리가 인지될 수 있도록 선택될 수 있다. 암호 프로세서(5)가 이러한 분리를 검출하면(예를 들어, 조작으로 인하여), 이는 이의 보호된 메모리로부터 진품 서명의 생성을 위하여 필요한 디지털 키를 자동으로 삭제하고, 이에 의해 마킹(1)을 무효화한다.
안테나(2)로부터 분리되는 경우 암호 프로세서(5)로 에너지를 공급하지 못하기 때문에, 암호 프로세서(5)는 독자적으로 공급된 시간 신호 생성기를 포함할 수 있으며, 이는 다른 기능들 중에서도, 시간 신호 생성기의 에너지 저장소를 충전할 수 있는 외부 에너지 공급 없이 미리 정해진 기간이 경과한 후에 마킹(1)의 무효화를 트리거한다. 이와 연계하여, 제2 디지털 키가 모니터링 동작 모드를 위하여 암호 프로세서(5)에 저장될 수 있으며, 이는 모니터링 동작 모드에서 임의의 조작이 검출되는 경우에 파기된다. 마킹(1)의 추후 검증 과정에서, 암호 프로세서(5)는 제2 디지털 키기 파기되면 당연히 불합격할 제2 디지털 키의 검증을 수행할 수 있다. 이러한 대안은 한편으로는 제1 디지털 키의 검출에 의해 확인되는 센서 메쉬(6)의 현재 전기적 특성에 기초한 현재 검출된 무결성과, 다른 한편으로는 제2 디지털 키의 검출에 의해 확인되는 모니터링 동작 모드에서 모니터링된 연속하는 무결성을 구별하는 것을 가능하게 한다. 따라서, 임의의 전자기장으로부터 벗어난 마킹(1)의 더 긴 저장(예를 들어, 차폐된 금고 내에서) 후에, 적어도 마킹(1)의 현재 무결성은 제1 디지털 키가 아닌 제2 디지털 키가 사실상 파기되었는지 여전히 확인될 수 있다.
모니터링 동작 모드에서 암호 프로세서(5)에 의한 모니터링에 관하여, 도 5에 도시된 제5 실시 형태는 전술된 제3 실시 형태와 본질적으로 동일한 기능을 가진다. 그러나, 제3 실시 형태에 대조적으로, 모니터링 모드에서의 암호 프로세서(5)의 에너지 공급은 외부 교류 자기장으로부터 에너지를 인입하여 제공되지 않고, 배터리(20), 특히 인쇄형(printed) 배터리로부터 제공된다. 전체 마킹(1)의 에너지 공급 및 동작에 필요한 교류 자기장 없이, 암호 프로세서(5)에는 단지 직접 연결된 배터리(20)로부터 모니터링 동작 모드를 위한 충분한 에너지가 공급된다. 모니터링 모드(단기의 모니터링 동작 모드)에서의 암호 프로세서(5)의 동작에 관하여, 반복을 피하기 위하여, 여기에 유사한 방식으로 적용될 수 있는 도 4에 관한 전술한 설명이 참조된다. 충분한 에너지가 트랜시버 회로(3) 및 마이크로 컨트롤러(4)를 포함하는 전체 마킹(1)의 동작을 위하여 안테나(2)로부터 획득될 수 있자 마자, 배터리(20)는 재충전된다.
도 6은 여기에서 설명된 실시 형태들에 따른 전자 마킹(1)의 초기화를 위한 방법을 도시한다. 전자 마킹(1)으로의 교류 자기장의 인가와 전자 마킹(1)의 초기화 명령의 전송은, 예를 들어, 방법의 개시자(21) 역할을 하고/하거나 암호 프로세서(5)가 이러한 초기화 명령을 수신하도록 구성된다. 초기화 과정에서, 특히, 암호 프로세서(5)의 보호된 메모리가 초기화된다. 제1 단계(22)에서, 암호 프로세서(5)는 센서 메쉬(6)의 하나 이상의 전기적 특성을 측정한다. 어느 전기적 특성이 고려되는지는 상이한 형태들의 센서 메쉬(6)와 연계하여 위에서 상세히 설명되었다. 제2 단계(23)에서, 암호 프로세서(5)의 보호된 메모리 내로 기록되는 것이 가능하고, 따라서 액세스(더욱 정확하게는, 기록 액세스)가 초기화를 위하여 가능한지 여부가 확인된다. 액세스가 가능하지 않다면, 초기화는 중단된다. 액세스가 가능하다면, 센서 메쉬(6)의 전기적 특성의 측정 또는 측정들의 결과 또는 이 결과로부터 도출된 파라미터가 참조 값(들)으로서 암호 프로세서(5)의 보호된 메모리에 저장된다(제3 단계(24)). 그 다음, 제4 단계(25)에서, 보호된 메모리에 대한 기록 액세스가 비활성화되고, 따라서 보호된 메모리는 전자적으로 봉인된다.
초기화 방법에 의해, 전자 마킹은 전자 마킹(1)의 무결성이 확인될 수 없고 따라서 모니터링되거나 검출될 수 없는 보호되지 않은 상태로부터 전자 마킹이 검증에 준비된 보호된 상태로 변환된다. 초기화 방법, 즉 초기화는, 센서 메쉬(6)의 임의의 후속 조작을 배제하기 위하여 보호된 환경에서 전자 마킹(1)의 제조자에 의해 수행될 수 있다. 대안적으로, 초기화는 또한 전자 마킹(1)이 보호될 물체에 적용된 후에만 수행될 수 있다. 이것은 전기적 특성이 또한 무결성 시험을 위하여 사용될 수 있고, 전자 마킹(1)이 변형되면 전기적 특상이 변동될 수 있고, 따라서 전자 마킹(1)이 자신의 무결성에 대한 훼손뿐만 아니라 자신의 형태에서의 변동에 대하여 보호될 수 있고, 이러한 변동을 모니터링하여 디스플레이할 수 있다는 이점을 가진다. 예를 들어, 에지 위로 구부러진 전자 마킹(1)은 상이한 거동을 가질 수 있고, 따라서 평평한 상태에서 갖는 것에 비하여 안테나(2)와 (예를 들어, 센서 라인(7, 13)을 갖는) 센서 메쉬(6) 사이의 유도 결합에 관한 상이한 전기적 특성을 가진다. 이 경우에, 굽힘 각도의 변동 또는 전자 마킹(1)에 대한 구부러진 에지의 변동된 위치가 암호 프로세서(5)에 의해 검출되어 조작으로 인식될 수 있다. 또한, 센서 라인은 (가요성 기판 및 대응하는 안테나를 갖는) 스트레인 게이지(strain gage)와 동일한 방식으로 구체화될 수 있고, 전자 마킹은 물체 상으로 적용될 때 임의의 정도로 신장된 후에 초기화될 수 있다. 그 다음, 이 신장의 정도는 센서 도체의 전기적 저항에 의해 측정될 수 있고, 마킹의 인지될 수 없는 이전은, 원래 마킹된 물체에 비하여 새로 마킹된 물체의 가능한 상이한 신장 또는 압축 거동을 고려하여, 위조 물체에 연결될 때 신장의 정확한 재생을 필요로 한다. 이러한 보안 수단과 연계하여, 센서 메쉬를 안테나와 중첩시키는 것은 일반적으로 필요하지 않다.
도 7은 본 명세서에 제시된 실시 형태들 중 하나에 따라 전자 마킹(1)의 진품성 및 무결성의 확인(간단하게 "검증(validation)"으로 알려져 있음)을 위한 방법의 일례를 도시한다. 교류 자기장의 존재 및 검증 명령의 전송은 개시자(26) 역할을 할 수 있다. 결과적으로, 제1 단계(27)에서, 검증을 위하여 중요한 센서 메쉬(6)의 전기적 특성이 측정되고, 병행하여 제2 단계(28)에서 초기화 동안 암호 프로세서(5)의 보호된 메모리에 저장된 기준값(예를 들어, 이전에 측정된 전기적 특성)이 로딩된다. 그 다음, 비교 단계(29)에서, 암호 프로세서(5)는 로딩된 기준값과의 측정된 전기적 특성의 비교를 수행한다. 대안적으로, 말할 필요도 없이, 하나 이상의 전기적 특성으로부터 유도된 값이 비교될 수 있다. 예를 들어, 미리 정해진 임계값을 초과하는 비교된 값들 사이의 차이가 검출되면, 전자 마킹(1)은 제4 단계(23)에서 무효화된다. 동시에, 디지털 키를 이용하여 암호적으로 서명된 무결성 신호의 장래의 생성이 불가능하도록, 암호 프로세서(5)에 저장된 제1 디지털 키가 파기(변경 또는 삭제)된다. 비교(29)가 충분한 매치를 나타내면, 암호 프로세서(5)는 무결성 신호를 생성하고, 제1 디지털 키를 이용하여 무결성 신호를 서명하며, 서명된 무결성 신호를 마이크로 컨트롤러(4)로 전달한다. 마이크로 컨트롤러(4)는 트랜시버 회로(3)를 통해 검증을 개시하는 수신기, 예를 들어, 스마트 폰으로 서명된 무결성 신호를 전송한다. 센서 메쉬(6)로의 암호 프로세서(5)의 직접 연결은 유효한 무결성 신호의 가능성이 센서 메쉬(6)의 전기적 특성의 측정 조작에 의해 생성되는 것을 방지한다. 또한, 검증을 위하여 센서 메쉬(6)의 복수의 상이한 전기적 특성을 이용하고, 검증 방법의 상이한 실행 동안 이러한 전기적 특성의 부분 집합만을 이용하고, 이용된 부분 집합을 무작위로 변경하고, 그리고/또는 개별적인 전기적 특성의 측정 순서를 무작위로 변경하는 암호 프로세서(5)가 제공될 수 있다. 이 수단에 의해, 어느 전기적 특성이 어느 시간에 측정될 지 예측하는 것이 가능하지 않기 때문에, 소정의 전기적 특성의 시뮬레이션이 상이하게 된다.
도 8에 도시된 제5 실시 형태는 제1 실시 형태에 비하여 연장된 센서 메쉬(6)를 가지며, 다수(여기에서는 16)의 센서 라인(31)의 네트워크를 갖는 전자 마킹(1)에 대응한다. 여기에서, 모든 센서 라인(31)이 암호 프로세서(5)에 직접 연결되지는 않는다. 대신에, 센서 라인(31)은 11개의 논리 게이트(32)(여기에서는, XOR 게이트)를 통해 서로 연결되어 네트워크 또는 트리를 형성한다. 암호 프로세서(5)는 4개의 신호 출력(33)과 2개의 신호 입력(34)을 가진다. 각각의 신호 출력(33)은 제1 트리 레벨의 전체 6개의 논리 게이트(36) 중 2개의 상이한 논리 게이트(32)의 입력(35)에 연결된다. 이 부분에 대하여, 이러한 논리 게이트(36)의 출력(37)은 각각 제2 트리 레벨의 전체 3개의 논리 게이트(38) 중 하나의 입력(35)에 연결된다. 이러한 3개의 논리 게이트(38) 중, 하나의 논리 게이트(39)의 출력(37)은 2개의 입력(35)에 연결되고, 다른 2개의 논리 게이트(40)의 출력(37)은 제3 트리 레벨의 전체 3개의 논리 게이트(41) 중 하나의 입력(34)에 연결된다. 이러한 2개의 논리 게이트(41)의 출력(37)은 각각 암호 프로세서(5)의 신호 입력(34)에 연결된다.
센서 메쉬(6)의 전기적 특성을 측정하기 위하여, 암호 프로세서(5)는 상이한 비트 조합을 신호 출력(33)에 적용할 수 있다. 그 다음, 네트워크를 통해 전파되고 최종적으로 신호 입력(34)에 인가되는 논리 신호를 이용하여, 암호 프로세서(5)는 모든 센서 라인의 무결성을 확인할 수 있다(즉, 어느 센서 라인(31)이 손상되거나 중단되었는지 판단하는 것이 반드시 가능하지 않더라도, 단지 하나의 센서 라인의 손상/중단이 검출될 수 있다). 다른 변형에서, 논리 게이트(32)는 바이너리 신호뿐만 아니라 특성이 훨씬 더 민감한 무결성 확인을 가능하게 하는 정량적 신호도 처리하여 전달할 수 있다.
당해 업계에서의 통상의 기술자는 전술된 5개의 실시 형태를 임의의 조합으로 조합할 수 있다. 예를 들어, 제5 실시 형태(도 8)에 따른 센서 라인의 2 이상의 네트워크가 제2 실시 형태(도 2 및 3)에 따른 전자 마킹(1)의 상이한 층에 제공될 수 있고, 암호 프로세서(5)에 연결될 수 있다. 대안적으로 또는 추가적으로, 제5 실시 형태(도 8)에 따른 센서 라인의 네트워크가 제1 또는 제2 실시 형태(도 1 내지 3)에 따른 하나 이상의 센서 라인(7, 13)과 조합되어, 센서 메쉬(6)를 형성할 수 있다. 마지막으로, 제3 및 제4 실시 형태(도 4 및 5)외 관련하여 설명된 암호 프로세서(5)의 독자적인 에너지 공급에 대한 변형예는 또한 제2 및 제5 실시 형태(도 8)와 조합될 수 있다.

Claims (14)

  1. 안테나(2);
    아날로그 트랜시버 회로(3);
    마이크로 컨트롤러(4); 및
    적어도 하나의 보안 암호 프로세서(5)
    를 포함하고,
    상기 안테나(2)는 상기 아날로그 트랜시버 회로(3)에 연결되고,
    상기 마이크로 컨트롤러(4)는 상기 아날로그 트랜시버 회로(3) 및 상기 적어도 하나의 보안 암호 프로세서(5)에 연결되고,
    상기 적어도 하나의 보안 암호 프로세서(5)는 디지털 서명을 안전하게 생성하도록 구성되는 물체의 진품성(authenticity)을 확인하기 위한 전자 마킹(1)에 있어서,
    상기 전자 마킹(1)은 하나 이상의 전기적 센서 라인(7, 13, 31)을 포함하고,
    상기 적어도 하나의 보안 암호 프로세서(5)는, 적어도 하나의 상기 전기적 센서 라인(7, 13, 31)에 연결되고, 상기 적어도 하나의 연결된 전기적 센서 라인의 적어도 하나의 전기적 특성을 판단하도록 구성되고,
    상기 적어도 하나의 연결된 전기적 센서 라인의 상기 적어도 하나의 전기적 특성은, 상기 안테나(2)와 상기 적어도 하나의 연결된 전기적 센서 라인의 중첩 배열에 따라 달라지고,
    상기 하나 이상의 전기적 센서 라인(7, 13, 31)은, 상기 안테나(2)로부터 구별되고, 상기 안테나(2)와 적어도 부분적으로 중첩하도록 배열되는 것을 특징으로 하는, 전자 마킹(1).
  2. 제1항에 있어서,
    상기 안테나(2)는 코일이고, 상기 하나 이상의 전기적 센서 라인(7, 13, 31)은 상기 안테나(2)의 코일 영역에 적어도 부분적으로 배열되는 것을 특징으로 하는, 전자 마킹(1).
  3. 제1항 또는 제2항에 있어서,
    상기 적어도 하나의 보안 암호 프로세서(5)는, 적어도, 상기 적어도 하나의 전기적 센서 라인(7, 13)의 저항, 커패시턴스 또는 인덕턴스를 판단하도록 구성되는 것을 특징으로 하는, 전자 마킹(1).
  4. 제1항 또는 제2항에 있어서,
    상기 전자 마킹(1)은 적어도 2개의 전기적 센서 라인(7, 13)을 포함하고, 상기 적어도 하나의 보안 암호 프로세서(5)는 2 이상의 전기적 센서 라인(7, 13) 사이의 커플링을 판단하도록 구성되는 것을 특징으로 하는, 전자 마킹(1).
  5. 안테나(2);
    아날로그 트랜시버 회로(3);
    마이크로 컨트롤러(4); 및
    적어도 하나의 보안 암호 프로세서(5)
    를 포함하고,
    상기 안테나(2)는 상기 아날로그 트랜시버 회로(3)에 연결되고,
    상기 마이크로 컨트롤러(4)는 상기 아날로그 트랜시버 회로(3) 및 상기 적어도 하나의 보안 암호 프로세서(5)에 연결되고,
    상기 적어도 하나의 보안 암호 프로세서(5)는 디지털 서명을 안전하게 생성하도록 구성되는 물체의 진품성(authenticity)을 확인하기 위한 전자 마킹(1)에 있어서,
    상기 전자 마킹(1)은 2 이상의 전기적 센서 라인(7, 13)을 포함하고,
    상기 적어도 하나의 보안 암호 프로세서(5)는, 적어도 하나의 상기 전기적 센서 라인(7, 13)에 연결되고, 상기 적어도 하나의 연결된 전기적 센서 라인의 적어도 하나의 전기적 특성을 판단하도록 구성되고,
    적어도 2개의 전기적 센서 라인(7, 13)은, 상기 안테나(2)로부터 구별되고, 상기 안테나(2)와 적어도 부분적으로 중첩하도록 배열되고,
    적어도 2개의 전기적 센서 라인(7, 13)은 상기 전자 마킹(1)의 적어도 2개의 센서층(14, 15) 내에 배열되는 것을 특징으로 하는, 전자 마킹(1).
  6. 제5항에 있어서,
    상기 안테나(2)는 상기 적어도 2개의 센서층(14, 15)으로부터 구별되는 추가 안테나층(16) 내에 배열되는 것을 특징으로 하는, 전자 마킹(1).
  7. 제1항 또는 제5항에 있어서,
    상기 적어도 하나의 보안 암호 프로세서(5)는 상기 암호 프로세서(5)에 저장된 디지털 키에 기초하여 디지털 서명을 안전하게 생성하도록 구성되는 것을 특징으로 하는, 전자 마킹(1).
  8. 제7항에 있어서,
    상기 하나 이상의 전기적 센서 라인(7, 13, 31)을 영구적으로 모니터링하고, 전기 공급이 중단되는 경우 또는 상기 하나 이상의 전기적 센서 라인(7, 13, 31)에서 변동이 있는 경우, 상기 디지털 키를 파기하도록 배열된 전자 회로를 특징으로 하는, 전자 마킹(1).
  9. 제1항 또는 제5항에 있어서,
    상기 안테나(2)는 상기 전자 마킹(1)에 무선으로 전력을 공급하도록 구성되는 것을 특징으로 하는, 전자 마킹(1).
  10. 제1항 또는 제5항에 있어서,
    적어도 상기 적어도 하나의 보안 암호 프로세서(5)에 전력을 공급하도록 설계된 인쇄형 배터리(20) 형태의 전원을 특징으로 하는, 전자 마킹(1).
  11. 제1항 또는 제5항에 있어서,
    마킹될 물체 상으로 상기 전자 마킹(1)을 부착하기 위한 접착 표면을 특징으로 하는, 전자 마킹(1).
  12. 제1항 또는 제5항에 따른 전자 마킹(1)을 물체 상으로 적용한 후에 상기 전자 마킹(1)을 초기화하기 위한 방법에 있어서,
    상기 적어도 하나의 보안 암호 프로세서(5)가, 상기 하나 이상의 전기적 센서 라인(7, 13, 31)의 적어도 하나의 전기적 특성을 측정하는 단계;
    상기 적어도 하나의 보안 암호 프로세서(5)가, 상기 전자 마킹(1)의 보호된 메모리에 측정된 상기 전기적 특성을 저장하는 단계; 및
    상기 저장하는 단계 후에, 상기 적어도 하나의 보안 암호 프로세서(5)가, 상기 보호된 메모리에 대한 기록 액세스를 비활성화하는 단계
    를 포함하는, 전자 마킹(1)을 초기화하기 위한 방법.
  13. 제1항 또는 제5항에 따른 전자 마킹(1)을 검증하기 위한 방법에 있어서,
    상기 적어도 하나의 보안 암호 프로세서(5)가, 상기 하나 이상의 전기적 센서 라인(7, 13, 31)의 적어도 하나의 전기적 특성을 측정하는 단계;
    상기 적어도 하나의 보안 암호 프로세서(5)가, 보호된 메모리에 저장된 전기적 특성을 로딩하는 단계;
    상기 적어도 하나의 보안 암호 프로세서(5)가, 상기 하나 이상의 전기적 센서 라인(7, 13, 31)의 측정된 상기 적어도 하나의 전기적 특성과 적어도 하나의 로딩된 상기 전기적 특성을 비교하는 단계; 및
    상기 적어도 하나의 보안 암호 프로세서(5)가, 미리 정해진 허용 오차 범위 밖의 편차가 비교된 상기 전기적 특성 사이에 검출되면, 상기 전자 마킹(1)을 무효화하는 단계
    를 포함하는, 전자 마킹(1)을 검증하기 위한 방법.
  14. 제13항에 있어서,
    검증 과정 동안, 상기 적어도 하나의 보안 암호 프로세서(5)에 의해, 상기 하나 이상의 전기적 센서 라인(7, 13, 31)을 영구적으로 모니터링하기 위한 전자 회로의 제2 디지털 키가 검증되고, 상기 제2 디지털 키의 검증이 실패하면, 상기 전자 마킹(1)이 무효화되는 것을 특징으로 하는, 전자 마킹(1)을 검증하기 위한 방법.
KR1020217006785A 2018-10-04 2019-10-04 전자 마킹 KR102576377B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PCT/AT2018/060234 WO2020069541A1 (de) 2018-10-04 2018-10-04 Elektronische markierung
ATPCT/AT2018/060234 2018-10-04
PCT/AT2019/060327 WO2020069547A1 (de) 2018-10-04 2019-10-04 Elektronische Markierung

Publications (2)

Publication Number Publication Date
KR20210041047A KR20210041047A (ko) 2021-04-14
KR102576377B1 true KR102576377B1 (ko) 2023-09-11

Family

ID=64109679

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020217006785A KR102576377B1 (ko) 2018-10-04 2019-10-04 전자 마킹

Country Status (6)

Country Link
US (2) US11809940B2 (ko)
EP (1) EP3814996B1 (ko)
JP (1) JP6996826B2 (ko)
KR (1) KR102576377B1 (ko)
CN (1) CN112534442B (ko)
WO (2) WO2020069541A1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112990416B (zh) * 2021-04-22 2021-11-19 四川谦泰仁投资管理有限公司 一种带有天线检测端口的高频rfid芯片及标签
WO2023150807A1 (en) 2022-02-14 2023-08-17 Riddle & Code Gmbh Inductor coil physical uncloneable functions based electronic marking

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103455831A (zh) * 2013-09-04 2013-12-18 成都芯昊芯科技有限公司 一种能识别物理特征变化的无源电子标签
CN104992211A (zh) * 2015-07-24 2015-10-21 沈阳工程学院 一种防复制的rfid电子标签系统及其方法
US20180040220A1 (en) * 2016-08-02 2018-02-08 Nxp B.V. Electronic tamper detection device

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19614979C2 (de) * 1995-04-20 2001-05-17 Fujitsu Ltd Hochfrequenz-Sende-Empfangs-Vorrichtung zur Datenkommunikation
US6130602A (en) * 1996-05-13 2000-10-10 Micron Technology, Inc. Radio frequency data communications device
ATE533120T1 (de) * 2003-07-15 2011-11-15 Gemalto Sa Chipkarte mit manipulationssicheren sicherheits- merkmalen
WO2005106782A1 (ja) * 2004-04-28 2005-11-10 Ic Brains Co., Ltd. Icタグおよびicタグを利用した不正持ち出し防止装置
US20060238302A1 (en) * 2005-04-21 2006-10-26 Sean Loving System and method for configuring an RFID reader
US8418917B1 (en) 2005-12-20 2013-04-16 Diebold Self-Service Systems Banking machine controlled responsive to data read from data bearing records
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US9311766B2 (en) * 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
JP2009277085A (ja) 2008-05-15 2009-11-26 Nippon Telegr & Teleph Corp <Ntt> 情報削除機能付きlsi
JP2012074674A (ja) 2010-09-02 2012-04-12 Canon Inc 半導体集積回路装置
US9177181B2 (en) * 2012-04-19 2015-11-03 Infineon Technologies Ag Secure epass booklet based on double chip technology
US9298956B2 (en) 2013-10-04 2016-03-29 Square, Inc. Tamper protection mesh in an electronic device
US9542637B2 (en) * 2014-12-31 2017-01-10 Intermec, Inc. RFID tag with anti-tamper assembly
US20170067961A1 (en) * 2015-09-04 2017-03-09 NewAE Technology Inc. Method and Apparatus for Detection of Counterfeit, Defective or Damaged Devices
GB2548992A (en) * 2016-03-31 2017-10-04 Aprium Tech Ltd Security system for a retail environment
GB201711387D0 (en) * 2017-07-14 2017-08-30 Ablepay Tech As Telecommunications apparatus with a radio-linked smart card
US10650346B1 (en) * 2017-09-21 2020-05-12 Impinj, Inc. Portal monitoring with steered-beam RFID systems
CN108596315B (zh) * 2018-05-11 2021-07-13 上海宜链物联网有限公司 一种防止撕毁后重复利用的rfid标签芯片电路
EP3829815A4 (en) * 2018-08-02 2022-04-20 Saint-gobain Abrasives, Inc ABRASIVE ARTICLES WITH A WEAR DETECTION SENSOR

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103455831A (zh) * 2013-09-04 2013-12-18 成都芯昊芯科技有限公司 一种能识别物理特征变化的无源电子标签
CN104992211A (zh) * 2015-07-24 2015-10-21 沈阳工程学院 一种防复制的rfid电子标签系统及其方法
US20180040220A1 (en) * 2016-08-02 2018-02-08 Nxp B.V. Electronic tamper detection device

Also Published As

Publication number Publication date
WO2020069547A1 (de) 2020-04-09
KR20210041047A (ko) 2021-04-14
CN112534442B (zh) 2022-03-29
JP2021524117A (ja) 2021-09-09
EP3814996A1 (de) 2021-05-05
CN112534442A (zh) 2021-03-19
EP3814996B1 (de) 2022-04-20
US20210273793A1 (en) 2021-09-02
US11809940B2 (en) 2023-11-07
JP6996826B2 (ja) 2022-01-17
US20240028863A1 (en) 2024-01-25
WO2020069541A1 (de) 2020-04-09

Similar Documents

Publication Publication Date Title
US11775958B2 (en) Device security with physically unclonable functions
US20240028863A1 (en) Electronic marking
US10263793B2 (en) Devices with modifiable physically unclonable functions
KR100464576B1 (ko) 전자 회로 칩을 장착한 시트의 위조 검출 방법
US8791794B2 (en) Method and device for obtaining item information using RFID tags
US20230274039A1 (en) Secure electronic circuitry with tamper detection
US20060195705A1 (en) Tamper Evident Seal System and Method
KR20130094253A (ko) 패키지의 위조 보호
US20120062241A1 (en) Device for protecting a connector and a communications wire of a memory card reader
GB2397272A (en) Tamper resistant physical documents containing wirelessly read electronic memories
US20050134436A1 (en) Multiple RFID anti-collision interrogation method
CN101751547A (zh) 使用加密的可跟踪信息对非加密射频识别标签的复制检测
WO2013079335A1 (en) Tag forgery protection
CN111183611A (zh) 具有物理不可克隆功能的设备
CN104867199A (zh) 一种防作弊的指纹巡更器
CN102708393B (zh) 监控应答器中应用数据的访问的应答器、方法及读取器
JP5322788B2 (ja) 情報処理装置及び情報処理方法及びプログラム
PL241997B1 (pl) Sposób identyfikacji elektronicznej pieczęci
KR101042349B1 (ko) 보안 기능이 구비된 반도체 칩 및 그 동작 방법
JP2010160673A (ja) タグシステム

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant