KR20050069991A - 보안장치 및 시스템 - Google Patents

보안장치 및 시스템 Download PDF

Info

Publication number
KR20050069991A
KR20050069991A KR1020057004140A KR20057004140A KR20050069991A KR 20050069991 A KR20050069991 A KR 20050069991A KR 1020057004140 A KR1020057004140 A KR 1020057004140A KR 20057004140 A KR20057004140 A KR 20057004140A KR 20050069991 A KR20050069991 A KR 20050069991A
Authority
KR
South Korea
Prior art keywords
security device
magnetic
magnetic elements
response
response characteristic
Prior art date
Application number
KR1020057004140A
Other languages
English (en)
Inventor
러셀 폴 카우번
Original Assignee
인제니아 홀딩스 리미티드
인제니아 테크놀러지 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인제니아 홀딩스 리미티드, 인제니아 테크놀러지 리미티드 filed Critical 인제니아 홀딩스 리미티드
Publication of KR20050069991A publication Critical patent/KR20050069991A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/12Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by magnetic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06187Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with magnetically detectable marking

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Recording Or Reproducing By Magnetic Means (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Soft Magnetic Materials (AREA)
  • Geophysics And Detection Of Objects (AREA)
  • Electrical Discharge Machining, Electrochemical Machining, And Combined Machining (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Optical Record Carriers And Manufacture Thereof (AREA)

Abstract

본 발명은 2이상의 자기소자들(702)을 구비하는 보안장치(700)에 관한 것이다. 자기소자들(702)은 가해진 자기장에 반응하여 복제하기가 어려운 응답특성을 제공한다. 상기 보안장치(700)는 위조탐지에 적용된다.

Description

보안장치 및 시스템{Security Device And System}
본 발명은 보안장치, 예를 들어 또 다른 물품속에 또는 물품 표면에 결합되거나 부착되어 개별적으로나 함께 사용하기 위한 신분증명 및/또는 인증 장치를 포함하는 보안장치에 관한 것이다.
보안장치는 장치의 복제를 제한하거나 어렵게 하여 결과적으로 보안장치와 함께 사용되는 임의의 물품의 복제 또는 위조를 제한하거나 어렵게 하는 방식으로 식별 및/또는 인증에 대한 응답특성(characteristic response) 또는 서명(signature)을 제공한다. 본 발명의 다른 태양은 이런 응답특성/서명을 판독하는데 특히 적절한 데이터 판독기(data reader), 장치 및 판독기를 포함하는 보안 시스템에서 상기 응답특성/서명을 생성/측정하는 방법 및 상기 장치 및/또는 시스템을 사용하는 식별 또는 인증 방법에 관한 것이다.
많은 기업에 대한 주요 수입 손실 및 범죄 행위의 실질적인 원인은 물품의 불법 위조 또는 복제에 기인한다.
예들은 다음을 포함하나 이에 한정되지 않는다:
·ATM으로부터 비인가 거래 및 인출을 허용하는 신용카드 및 은행카드와 같은 전자금융거래에 사용되는 카드 및 유사 장치들의 복제;
·여권, 비자서류, 운전면허증, 개인신분증 등과 같은 신분증명에 사용되는 물품의 위조 및 복제;
·CD 및 DVD 디스크와 같은 데이터 저장매체로 운반되는 자료의 복제;
·인증서와 같은 공문서의 위조 및 복제;
·보안 시스템의 일부로서 지역에 대한 접속제어, 유료 TV와 같은 서비스에 대한 접속제어, 다중 사용자 환경에서의 컴퓨터 또는 다른 사무설비와 같은 하드웨어의 사용을 제어하거나 기록하기 위해 신원확인/접속 목적을 위해 사용되는 스마트 카드의 복제; 및
·고가 브랜드 상품, 고사양의 안전성이 중요한 상품 등의 비인가 및/또는 열등한 복제를 하게 하는 위조상품 제조의 일부로서 보안 또는 인증 라벨의 복제.
이는 특히 전자금융거래 및 신분증명에 사용되는 카드 및 유사장치에 대하여 결부된 문제이고, 그럼에도 불구하고 그 분야는 복제가 문제되는 대부분 또는 모든 분야에 일반적으로 적용될 수 있는 보안 시스템의 발전을 유도하였다.
전자 상거래 및 일반 보안 시스템이 보다 더 정교해짐에 따라, 물품에 대한 증가된 정보저장능력과 결합된 증가된 자동화는 이런 문서들을 복제함으로써 금융 및 신분증명 사기에 대한 많은 기회를 제공하고 있다. 신용카드, 은행카드 및 신분증명서를 통해 접근가능한 재화 및/또는 정보의 집중이 증가되고 있다. 따라서, 이런 물품에 대한 정확한 검증 및 식별 및/또는 효과적인 복제방지에 대한 요구가 증가되고 있다.
특히 카드 및 문서 시스템은 복제를 어렵게하거나 불편하게 함으로써 보안을 향상시키는 방법을 채택하고 있다. 이런 접근은 특히 효과적으로 복제하기 어려운 카드나 기타 문서 면에 또는 속에 내장된 장치(embedded device)를 합체시키는데 집중하고 있다. 실시예들로는 입체 이미지(holographic images), 회절 격자, 특수 물질(잉크, 재료 등), 엠보싱 구조(embossed structures), 카드의 재료내의 구조 등을 포함한다.
그러나 결국은, 이들 마킹(marking)들은 정교한 위조범에 의해 복제될 수 있고 대가가 충분하다면 복제될 것이다. 실질적으로 위조될 수 없게 하는 보안 마킹에 대한 일반적인 요구가 있게된다.
물품의 비인가 복제에 대한 효과적인 전략은 무작위 서명(random signature) 또는 응답특성이 물품 또는 물품에 부착되는 장치와 관련될 수 있는 경우에 존재한다. 무작위 서명/응답특성은 결코 정확하게 복제될 수 없는 일부 제어불가능한 제조방법으로부터 얻을 수 있다. 따라서, 원래 물품과 이의 복제품 사이에 일부 작은 차이가 항상 존재한다; 만일 이 차이가 탐지될 수 있고 원래 물품으로부터 얻은 사전에 측정된 응답(예를 들어, 개개의 자기소자들의 응답이 별개로 기록되거나, 이런 자기소자들의 집합물의 평균 응답이 기록되는 베이스라인(baseline) 응답)과 비교될 수 있다면, 위조가 식별될 수 있다.
실제적인 무작위 서명의 4가지 주요 바람직한 조건들은 아래와 같다:
·서명을 쉽고 저렴하게 측정할 수 있어야 한다;
·바람직하게는 디지탈 숫자의 소형 리스트에 의해 쉽게 베이스라인 서명을 나타낼 수 있어야 한다;
·서명의 생성에 있어서 고유한 무작위 정도가 커서, 각 서명이 조금씩 달라야 한다.
·서명의 무작위성이 사라지게 하거나 억제할 수 있고 기존 서명과 동일한 복제가 가능하도록 서명의 생성을 제어할 수 없어야 한다.
상기 요건들 모두를 달성하는데 있어서의 어려움으로 인해, 현재까지, 일상 시스템에서 광범위하게 상기 개념의 실제적 적용을 한정하였다.
본 발명은 도 1 내지 도 16의 첨부도면을 참조로 단지 예로서 기술된다:
도 1은 본 발명에 따른 무작위 자기서명(random magnetic signature)에 사용되는 자기소자들의 제 1 집합물을 도시한 것이다;
도 2는 이와 같은 용도의 자기소자들의 제 2 집합물을 도시한 것이다;
도 3은 이와 같은 용도의 자기소자들의 제 3 집합물을 도시한 것이다;
도 4는 도 1 내지 도 3의 서명과 같이 작은 면적의 자기박막에 대한 자기응답을 측정하는 장치도이다;
도 5는 스마트 카드에 있어서 본 발명의 실시예를 도시한 것이다;
도 6은 전자키에 있어서 본 발명의 실시예를 도시한 것이다;
도 7은 보호되는 물품에 부착하기 위한 식별태그에 있어서 본 발명의 실시예를 도시한 것이다;
도 8은 인증용도로 CD에 합체된 본 발명의 실시예를 도시한 것이다;
도 9는 인증용도로 증명서상에 합체되는 본 발명의 실시예를 도시한 것이다;
도 10a 내지 도 10h는 본 발명에 따른 보안장치의 여러가지 실시예들을 만들기 위한 제조기술을 예시한 것이다;
도 11은 본 발명에 따른 판독설비를 도시한 것이다;
도 12는 본 발명에 따른 판독설비의 구성요소를 도시한 것이다.
도 13은 코일 구동신호를 도시한 것이다;
도 14는 동기화 신호를 도시한 것이다;
도 15는 코일 구동신호를 도시한 것이다; 그리고
도 16은 단극 검출기 신호를 도시한 것이다.
첫번째 태양으로부터, 본 발명은 본래 복제하기가 어려워서 위조를 제한하는 물품에 대한 보안장치를 제공한다.
다른 태양으로부터, 본 발명은 고가 물품들의 인증/위조 방지의 일상적 사용을 위해 적절한 크기와 비용으로 쉽게 제조되고 측정될 수 있는 무작위 서명을 기초로 한 물품에 대한 보안장치를 제공한다.
또 다른 태양으로부터, 본 발명은 특히 이런 장치의 서명을 판독하는데 적절한 데이터 판독기를 제공한다.
본 발명의 여러 태양들이 본 명세서에 설명되고 특허청구범위에 기술된다.
따라서, 본 발명에 따른 첫 번째 태양은 적합한 기판상에 배열된 적어도 하나의 자기소자, 및 바람직하게는 복수의 자기소자들 및 보다 바람직하게는 많은 복수의 자기소자들을 포함하고, 기설정된 베이스라인 자기서명응답 판독과 조합하여 제공되는 경우에, 기계 판독가능 자기서명응답을 갖는 보안장치를 제공한다.
다양한 실시예에서, 자기소자들은 얇은 자기 와이어(magnetic wires) 또는 스트립(strips) 또는 도트(dots)와 같은 박층의 자기재료를 포함할 수 있다. 자기재료는 마이크로(micro), 매크로(macro), 또는 나노스케일(nanoscale)일 수 있고 정밀한 고유 구조에 크게 의존하는 측정가능한 베이스라인 서명 신호를 갖는 기계 판독가능 자기 마킹을 제공하기 위해 적절한 기판 상에 적절한 형태로 놓여지는 마이크로와이어 또는 마이크로도트, 또는 나노와이어 또는 나노도트를 포함할 수 있다. 기설정되고 기록된 베이스라인 서명응답은 장치를 인증하기 위해 측정된 응답과 함께 사용될 수 있는 "기대" 응답인 비교 숫자를 나타낸다.
본 명세서에 사용된 바와 같이, 최광의로 "장치"는, 예를 들어, 보안장치가 적용되는 물품의 표면과 같은 적절한 기판에 놓여지는 것으로 상술한 바와 같은 자기소자(들)를 포함한다. 이런 장치의 응용예들로는, 제한없이, 식별, 인증, 키 또는 다른 응용으로서 자신의 권리로 사용하는데 적합한 물체의 일부를 구성하거나 포함하는 장치; 인증, 식별 또는 보안 또는 타 용도와 관련된 기타 라벨링을 위해, 특히, 예를 들어, 부착물로서 제 2 물체와 함께 사용을 위해 제공되는 물체의 한 부분을 구성하거나 포함하는 장치; 식별, 인증 또는 관련된 보안이나 타 용도를 위해 제 2 물품에 또는 물품 상에 합체되는 장치부를 포함한다. 특히, 상기 장치는 장치가 일부를 형성하거나 장치와 관련된 물품을 복사 또는 복제함으로써 비인가 위조를 밝히고 방해/방지하기 위해 제공된다.
자기소자들의 적절한 집합물의 예들이 알.피. 카우번(R.P Cowburn), Journal of Physics D, 33, R1(2000)에 기술된다. 본 발명은 위조 방지를 위한 무작위 서명을 만드는데 뛰어난 효과라고 생각될 수 있다.
자기소자들은 시간가변 자기장이 소자들에 가해질 때, 이들의 자기응답은 비선형적이고 가해진 자기장의 이력함수(hysteretic function)이다. 이 비선형성은 임의의 가해진 자기장 값에서 자화의 뚜렷한 급변을 특징으로 할 수 있다. 소자들은 한 소자로부터 다른 소자에까지 당연히 존재하는 제조에서의 작은 차이로 자기응답이 소자들 마다 약간 변하게 한다. 게다가, 다양한 실시예에서, 소자들은 주어진 소자들이 시간가변 자기장의 각 싸이클과 가능한 한 동일한 방식으로 응답하게 된다.
자기소자들의 집합물의 베이스라인 서명응답을 결정하기 위하여, 시간가변 자기장이 상기 소자들에 가해지고 소자들의 자기응답이 기록된다. 응답은 본 명세서에 기술된 장치 또는 다른 수단을 사용하여 측정될 수 있다.
베이스라인 응답은 전환 필드의 급격한 급변 또는 평균 및 표준편차와 같은 구체적인 특징들을 식별함으로써 요약될 수 있다. 대안으로, 베이스라인 응답은 자화 측정의 시간영역 시퀀스(time-domain sequence)로부터 측정의 주기영역 목록(frequency-domain list)으로 변환될 수 있다. 대안으로, 베이스라인 응답이 처리되지 않을 수 있다.
기설정된 베이스라인 응답의 측정은 조정 과정(calibration procedure)과 동일하다. 기설정된 베이스라인 응답은 제조시에 한 번만 측정될 것이고, 그런 후 장치는, 예를 들어, 장치로부터 원거리에 있거나, 인증없이는 접근할 수 없는 형태로 장치와 연계하여 사용자에게 접속가능한 방식으로 저장되어 있는 기설정된 베이스라인 응답을 제공하게 될 것이 인식된다. 특히, 기설정된 베이스라인 응답은, 특히 만일 장치상에 또는 장치에 부착될 때 안전하게 암호화되는 것이 바람직하다. 바람직하기로, 암호화용으로 사용된 개인키는 비밀로 유지되고, 복호화용으로 사용된 공개키는 상기 보안장치의 임의의 판독기에 이용될 수 있는 비대칭 암호화 알고리즘을 사용하여 상기 기설정된 베이스라인 서명응답이 암호화되어, 기대되는 기설정된 베이스라인 서명응답이 복호화될 수 있으며, 측정된 반응과 비교가 이루어질 수 있다.
무작위 서명에 의해 보호된 물품의 인증을 검사하기 위하여, 다양한 실시예에서 시간가변 자기장을 자기소자에 가하고 가해진 자기장에 대한 소자들의 측정된 자기 서명응답을 기록하는 것이 필수적이다. 동일한 과정이 먼저 상기와 같이 저장되는 기설정된, 기대 베이스라인 응답을 결정하고, 적절한 판독기의 사용으로, 상기 장치를 인증하기 위해 상기 기설정된 기대 베이스라인 응답과 비교될 수 있는 연이어 측정된 베이스라인 응답을 얻기 위해 사용된다.
인증은 장치의 고유한 무작위 성질에 의존한다. 인위적으로 제조된 자기소자들은 각 소자들의 자기 전환필드(magnetic switching field)가 소자 말단의 물리적 구조에 크게 의존하기 때문에 매우 우수한 실용적인 무작위 서명을 만든다. 크기에서 단지 수 나노미터의 구조적 변화로 상당한 변화가 전환필드에 초래된다(케이.제이. 키르크(K.J. Kirk), 제이. 엔. 채프만(J.N. Chapman) 및 씨. 디. 더블유. 일킨슨(C.D.W. Wilkinson), J. Appl. Phys. 85, 5273(1999)). 따라서, 무작위 서명을 복제하기 위하여, 원자크기에 근사한 정밀도(near-atomic precision)로 소자들의 정확한 형태들을 복제하는 것이 필수적이다. 이것은 현재의 기술을 사용해서는 불가능하고 수 십년이 흘러야 가능할 것이다. 원자크기에 근사한 수준의 복제는 본 발명에서 기술한 장치를 복제하는 것이 필요한 반면에, 거시적 측정은 인증을 확인하는데 충분한데, 이는 구조가 자기전환될 때, 전체 구조도 함께 전환되어, 자기응답을 매우 쉽게 측정하게 만들기 때문이다. 따라서, 본 발명에 따른 무작위 서명은 서명을 조회하는 저가이고 방법도 간단하지만, 복제하기가 실시불가능할 정도로 어려운 기술을 필요로 한다. 이는 실제 무작위 서명에 이상적이다.
소자의 집합물들의 자기응답이 앙상블(ensemble) 측정으로서 함께 기록될 수 있다면, 본 발명이 기초로 하는 통계적 변동이 감소될 것이 분명하다. 감소 인자는 일 것이고, 여기서 N은 앙상블에서 명목상으로 동일한 소자들의 개수이다. 따라서, 개별 소자들의 집합물이 10 에르스텟(oersted, Oe)의 표준편차를 가진 전환필드를 갖는다면, 100개 소자들의 앙상블은 단지 1 Oe의 표준편차를 가질 것이다. 따라서 자기응답의 측정은 보다 주의를 기울여야만 된다. 한편, 자기 재료의 전체 부피는 인자 N에 의해 증가되며, 이는 측정을 더 쉽게 만든다.
다양한 실시예에서, 인증은 장치의 측정된 베이스라인 응답과 특히 암호화 형태로 안전하게 저장된 기설정된 베이스라인 응답 사이의 일치에 따른다. 암호화 형태로 사전기록된 베이스라인 응답을 포함하는 장치를 위조하려고 하는 위조범은 암호화되어 사전기록된 원본과 일치하는 측정가능한 자기 서명응답을 갖는 완벽한 위조물을 극히 만들수 없을 것이다. 진정한 장치에서, 기설정된 베이스라인 응답은 제조회사 또는 이에 의해 인증된 것들에게만 공지된 암호로 기록된다. 장래의 위조범이 서명장치 및 이로부터 도출된 암호를 모두 복제하려고 시도한다면, 설사 암호가 정확하게 복제되었다 하더라도 복제된 장치의 자기 서명응답이 원본과 달라질 것이기 때문에 실패할 것이다. 따라서, 위조시에, 측정되고 기설정되며 기록된 서명응답들은 일치하지 않을 것이다. 위조범이 서명장치의 복제품을 만든다면, 그는 대신에 위조된 장치의 베이스라인 응답을 쉽게 측정할 수 있다. 그러나, 위조범은 암호를 모르기 때문에 위조된 베이스라인 응답에 상응하는 적절한 유효 암호를 만들지 못할 것이다. 따라서, 발생할 수 있는 복제 계획이 실패된다.
따라서, 본 발명의 다양한 태양에 따르면, 실용적으로는 복제가 거의 불가능하고, 따라서 원본을 인증하고 이러한 원본을 복제함으로 인한 위조를 방지할 수 있는 인위적으로 구조화된 자기재료를 사용하여 무작위 서명을 발생시키고 판독하는 실제적인 방법이 기술된다.
다양한 실시예들의 자기소자들은 바람직하게는 1㎛ 두께 미만, 보다 바람직하게는 100nm 두께 미만의 박층의 자기재료를 포함한다. 이들은 두께가 10nm 이하일 수 있으나 일반적으로 두께가 약 40nm 정도인 것이 바람직할 것이다.
상기 소자들은 형태와 규칙적으로 배열된 장치에서 명목상 모두 동일할 수 있거나, 이들 및/또는 장치의 불규칙한 패턴들 사이의 차가 의도적으로 도입될 수도 있다. 자기응답의 무작위 성질은 재료 제조의 고유한 결과이며, 소자들의 형태, 구성 및 분배 패턴에 의존하지 않는다는 것이 중요하다.
상기 소자들은 대체적으로 형태가 직사각형, 특히, 예를 들어, 대체적으로 평행한 기다란 직사각형 자기소자들의 배열을 포함하는 기다란 직사각형일 수 있거나, 예를 들어, 사각형 또는 원형 또는, 예를 들어, 2차원 배열로 형성될 수 있는 일부 다른 통상의 기하학적 형태의 자기재료로 된 부분을 포함할 수 있다.
본 명세서에서 사용된 바와 같이, 자기 와이어, 마이크로와이어 또는 나노와이어에 대한 참조는 기다란 형태의 소자들, 특히 기다란 직사각형 소자들 및/또는 대체로 병렬배열의 기다란 소자들로 이해하여야 하며, 설명을 위해 본 명세서에 주어진 평행한 직사각형의 예들에 한정되지 않아야 한다. 본 명세서에 사용된 바와 같이, 자기도트, 마이크로도트 또는 나노도트에 대한 참조는 덜 기다랗고, 더 땅딸막한 형태, 및 특히 통상의 기하학적 형태, 및/또는 2차원 배열로 형성되는 자기 재료의 부분을 포함하는 소자들로 이해하여야 하며, 설명을 위해 본 명세서에 주어진 평행한 직사각형 예들에 한정되지 않아야 한다.
상기 소자들은 이들을 연결하는 어떠한 자기재료 없이 구별될 수 있거나, 부분적으로 자기재료에 의해 많은 네트워크에 연결될 수 있거나, 전체적으로 자기재료에 의해 하나의 네트워크에 연결될 수 있다.
상기 소자들은 바람직하게는, 예를 들어, 니켈, 철, 코발트, 및 니켈 철 합금, 코발트 철 합금, 철 실리콘 합금 또는 코발트 실리콘 합금과 같이 각각의 합금 또는 실리콘과의 합금을 기초로 한 자기적으로 연성인 자기재료로 제조될 수 있다.
소자들은 산화 또는 기계적 손상을 막기 위해서, 예를 들어, 세라믹층, 유리층 또는 플라스틱 물질층을 포함하는 적절한 기계적 및/또는 내환경성(enviromentally-resistant properties) 및/또는 표면처리 및/또는 코팅제를 갖는 비자기재료로 된 박층을 포함하는 보호 오버레이(protective overlay)로 코팅될 수 있다. 이런 상층은 편의상 투명하다. 보호 오버레이의 구체적인 예들로는 이산화티타늄, 투명 에폭시 수지, 플라스틱 또는 유리, 투명한 변형 실리콘 수지 컨포멀 코팅제(conformal coating) 및 투명 아크릴 컨포멀 코팅제를 포함한다.
상기 소자들은 적절한 기판 위에 놓여진다. 하층은 소자와 기판 사이에 존재할 수 있다. 장치는 보호되어지는 물품속에 또는 물품상에 직접 합체될 수 있으며, 이 경우 기판은 위조 자체에 대해 보호되는 물품 또는 이를 위해 그 위 놓여지거나 그 속에 합체되는 일부 적절한 기판재료일 수 있다. 대안으로, 장치는 보호되어지는 물품에 부착되거나 그외에 결부하여 사용될 수 있는 태그(tag), 라벨(label), 증명 등과 같은 개개의 유닛 속에 합체될 수 있고, 상기 부착가능한 유닛은 일부 적절한 기판재료를 포함하거나 합체된다. 적절한 기판재료로는 실리콘, 유리, 플라스틱 또는 평탄한 표면을 갖는 몇몇 다른 재료를 포함한다.
부착가능한 유닛상에 형성되는 자기소자들의 경우, 상기 부착가능한 유닛은 보호되어지는 물품에 직접 부착될 수 있거나 보호되어지는 물품과 관련된 인증서 또는 다른 문서의 부분을 형성할 수 있다. 수단들은 본 발명에 따른 식별장치를 포함하는 유닛과 보호되어지는 물품 사이의 부착을 효과적이게 하는 부착가능한 유닛과 연계하여 제공될 수 있다. 이런 수단들은 보호 물품에 대해 상기 부착가능한 유닛의 해제가능하고, 제거가능한 결합 또는 영구적인 결합을 제공할 수 있다. 전자의 경우, 부착 수단은 단지 인증된 사람만이 유닛을 제거할 수 있도록 하는 잠금 장치를 더 포함할 수 있다. 각각의 경우에, 부착 수단은 비인가된 사람에 의한 간섭을 나타내는 템퍼(anti-temper)방지 보호 및/또는 구조를 더 포함할 수 있다.
이런 부착가능한 유닛에 대한 적절한 용도는, 예를 들어, 물품의 식별, 진정한 것으로서 물품의 인증, 물품 출처의 검증 등을 가능하게 하거나/가능하게 하고 물품에 대한 정보, 가격 정보, 주식 제어 정보 등에 대한 안전하고 제어된 방식으로 물품에 라벨을 붙이도록, 물품들의 가격, 물품들의 보안 중요성 또는 그외에 중요한 수입물품에 대한 라벨들을 제한없이 포함한다.
보호되어지는 물품상에 직접 형성되는 자기소자들의 경우에, 유사한 용도가 고려될 수 있다. 그러나, 장치를 보호되어지는 물품에 직접 합체시키는 것은, 서명 장치의 무작위 및 고유하게 제어될 수 없는 복제성를 고려할 때, 비인가 복제를 방지하는데 현저하게 효과적일 것이므로, 따라서 위조 복제물의 생산이 용이할 수 있는 물품과 연계하여 특히 유용할 수 있는데, 이는 장치가 진정품의 즉각적인 인증을 제공할 수 있기 때문이다.
상기 소자들은 엠보싱이나 접촉 인쇄의 다른 형태가 사용될 수 있지만, 예를 들어, 본 명세서에 기술한 방법을 사용하여 광 리소그라피에 의해 형성될 수 있다.
장치를 구성하는 복수의 소자들은 대체로 크기 및 형태가 동일할 수 있거나 장치에 걸쳐서 연속적으로나 불연속적으로 크기 및/또는 형태가 다를 수 있다. 바람직하기로, 다른 크기의 많은 소자들이 하나의 앙상블 속에 있게된다.
일 실시예에서, 크기 및/또는 형태가 다른 자기소자들로 된 수개의 개별 그룹들이 제공되어 수개의 다른 전환필드들이 식별될 수 있다. 예를 들어, 병렬배열의 직사각형 소자들의 앙상블은 폭이 다른 수개의 다른 그룹들을 포함할 수 있다.
적절한 예로는 길이가 각각 1mm 인 100개의 직사각형 소자를 포함한다; 10개는 폭이 5.0㎛가 될 것이고, 20개는 폭이 2.5㎛가 될 것이고, 30개는 폭이 1.7㎛가 될 것이고, 40개는 폭이 1.2㎛가 될 것이다. 이런 앙상블의 자기응답은 4개의 개별 그룹들의 전환 필드를 나타낼 것이고, 이들 각각은 한 태그에서 다음 태그로 통계적인 변화를 나타낼 것이며, 이는 무작위 서명을 형성하는데 사용될 수 있다.
제 2 실시예로는 길이가 각각 1mm 인 450개의 직사각형 소자를 포함한다; 150개는 폭이 1.0㎛가 될 것이고, 120개는 폭이 1.25㎛가 될 것이고, 90개는 폭이 1.67㎛가 될 것이고, 60개는 폭이 2.5㎛가 될 것이고 30개는 폭이 5㎛가 될 것이다. 이런 앙상블의 자성 반응은 5개의 개별 그룹들의 전환 필드를 나타낼 것이다.
실시예에서, 각 그룹에서 소자의 개수는 각 그룹이 일반적으로 동일한 면적을 커버해야 한다. 판독기로부터 탐지된 신호의 세기는 주로 보호 범위의 전체 면적에 따르며, 4개 또는 5개 그룹들의 전환 필드 각각은 판독기에서 동일한 세기로 등록될 것이다. 이는 여러 애플리케이션에서 바람직한 특징이나, 다른 애플리케이션의 경우, 크기 및/또는 형태가 다른 소자들의 수개의 개별 그룹들이 제공될 것이고 다른 그룹들은 장치의 다른 면적을 차지한다.
다른 실시예에서, 크기 및/또는 형태가 다른 소자들이 연속적으로 가변하는 배열로 제공되어, 소자와 그 이웃들 사이의 크기 및/또는 형태의 변화가 큰 불연속을 피하도록 최소화된다. 예를 들어, 소자의 면적은 그 이웃과 단지 5% 만큼, 특히 약 1% 만큼 변해야 한다. 그 결과, 전환 필드의 유연하게 변하는 집합물이 생성된다. 변이는 선형 또는 비선형일 수 있는 적절한 작용 형태에 따라 조절될 수 있다.
예를 들어, 병렬배열의 상기 직사각형 소자들과 유사한 장치에서 소자들의 폭은 상기 배열에 걸쳐 평탄한 함수로서 변한다. 앙상블은 폭이 2.5㎛인 와이어로 시작할 수 있다; 다음은 2.53㎛, 그 다음은 2.56㎛ 등 일 수 있고, 그 후에 56개 와이어까지 폭은 5㎛에 까지 올라간다. 이 예에서 전체 와이어 폭은 200㎛이다. 다른 앙상블은 폭이 1㎛인 와이어로 시작할 수 있다; 다음은 1.01㎛, 그 다음은 1.02㎛ 등 일 수 있고, 그 후에 450개 와이어까지 폭이 5㎛에 까지 올라간다. 예를 들어, 선형, 이차형과 같은 다른 함수 형태가 앙상블에 걸쳐 폭의 진행을 결정하는데 사용될 수 있다. 이전의 실시예와는 달리, 이는 개개 그룹들의 전환 필드를 제공하지는 것이 아니라, 오히려 평탄한 집합물의 전환 필드를 제공할 것이다.
일 실시예에서, 복수의 서명 소자들을 포함하는 서명 배열 이외에, 장치는 예를 들어, 비교적 넓은 자기 나노와이어인 기준 소자로서 사용하기 위한 하나의 비교적 큰 면적의 자기소자를 포함한다. 상기 예들에서, 이러한 하나의 넓은 와이어는 길이가 1mm이고, 넓이가 150㎛일 수 있다. 이러한 큰 폭의 와이어의 경우, 자성은 벌크재료와 거의 동일하며, 대개 아주 잘 정의된다. 따라서, 비정상의 전환 필드를 가진 다섯개 블럭 이외에, 판독기를 조정하는데 사용될 수 있는 하나의 잘 정의된 전환 필드가 제공된다. 이 조정은 지구의 자기장의 영향을 제거하거나, 예를 들어, 온도 변화를 보상하는 것과 같은 환경에 기초한 조절을 하는 것을 포함할 수 있다.
기설정된 베이스라인 자기 서명응답은 본 발명의 다양한 실시예에 따른 보안장치와 조합하여 제공되는 것이 필요하다. 그러나, 이러한 기설정된 베이스라인 자기 서명응답이 반드시 보안장치와 물리적으로 결합되어 제공되는 것은 아니고, 단지 장치가 상기한 자기 서명 판독수단과 같은 적절한 수단에 의해 판독될 때 실제 응답과 비교되는 "기대" 응답을 제공하도록 비교용 장치의 인가된 사용자에게 사용될 수 있다는 것으로 이해될 것이다.
다양한 실시예들이 제공될 수 있다. 제 1 실시예에서, 사전기록된 베이스라인 응답은 장치 또는 보호 물품과 물리적으로 결합되어 제공될 수 있다. 제 2 실시예에서, 사전기록된 베이스라인 응답은 장치 판독기에 의해 저장될 수 있다. 제 3 실시예에서, 사전기록된 베이스라인 응답은 기대(즉, 사전기록된) 및 실제 (측정된) 베이스라인 판독사이의 필수적인 비교가 인증용도로 이루어질 수 있도록 인가된 사람에게 허용될 수 있는 방식으로 장치와 장치 판독기 모두로부터 원격으로 저장될 수 있다.
상기한 제 1 실시예에서, 사전기록된 베이스라인 응답은 장치 또는 보호 물품과 밀접하게 물리적으로 결합되어 제공된다. 다른 실시예에서, 사전기록된 레이스라인 응답은 기계적으로 판독가능 형태로 장치에 물리적으로 근접하게 저장된다. 예를 들어, 사전기록된 베이스라인은 장치의 일부로서 저장되고; 통상의 기판 상의 장치 부근에 또는 아래 저장되며; 또는, 선택적으로 스마트 카드, 신분증명서, 키 카드, 열쇠 고리(key fob) 등 또는 보호되어지는 물품에 대한 라벨과 같은 타 보안특성 또는 정보특성을 갖는 본 발명의 보안장치를 포함하는 유닛의 일부로서 장치 근처에 저장되고; 또는, 보호되어지는 물품에 또한 본 발명에 따른 장치가 제공된보호되어지는 물품상에 또는 물품과 함께 저장되며; 또는 증명서 또는 기타 참고문서가 본 발명의 다양한 실시예에 따른 장치를 또한 합체할 수 있는 보호되어지는 물품과 관련된 인증서 또는 기타 참고문서의 일부로서 저장된다.
이 실시예에서, 사전기록된 베이스라인 응답은 판독가능하나 암호화된 형태로 저장되어야 한다. 예를 들어, 압축되거나 처리되지 않은 베이스라인 응답은 RSA와 같은 비대칭 암호 알고리즘을 사용하여 전자적으로 서명된다. 암호화에 사용되는 개인키는 제조회사에게만 공지된다; 복호용으로 사용되는 공개키는 장치를 읽는데 사용될 수 있는 각 판독기 단말기에 보유된다.
전자적으로 서명되고 암호화된 베이스라인 응답은 물품상에, 바람직하게는 예를 들어, 자기소자들 아래 또는 자기소자들을 따라 인쇄되거나, 대안으로 자기 데이터 스트립 상에 상기 응답을 기록함으로써, 또는 광 바코드에 기록하거나 스마트 카드 칩이나 기타 수단들에 의해 기록함으로써 인쇄되는 점에서, 자기소자들과 함께 저장된다. 소유자의 이름 또는 고유의 신원코드 또는 체크섬(checksum)과 같은, 그러나 이에 한정되지 않는, 기타 정보가 또한 동일한 데이터 스트림(data stream)과 전자서명 속에 암호화될 수 있어 자기소자들이 다른 물품으로 전가되는 것을 막거나 문서 또는 인증서 상의 중요한 정보가 변형되는 것을 막는다.
상기 제 2 실시예에서, 사전기록된/사전측정된 베이스라인 응답은 장치 판독기에 저장되거나 밀접하게 결합된다. 이런 실시예는 그 자체로서 장치가 키로서 작동하고 특정 지역에 대한 접속, 특정 물품의 동작 또는 특정한 키 홀더(들)에 대한 특별 서비스의 사용을 제한하는 잠금장치로서 작용하는 판독기와 연계하여 사용되는 경우 "자물쇠와 열쇠(lock and key)" 형태 시스템에 특히 적절하다.
이 실시예에서, 사전기록된 베이스라인 서명 데이터는 장치 자체 또는 보호 물품에 저장되거나 밀접하게 결합될 필요는 없다. 그러나, 선택적으로 데이터는, 예를 들어, 상술한 방식으로 보안을 위해 암호화된 형태로 저장될 수 있거나, 그외에 보호되는 보안일 수 있다.
제 3 실시예에서, 사전기록된/기설정된 베이스라인 서명 데이터는 장치 및 보호 물품 및 장치 판독기 모두로부터 원격으로 저장된다. 이런 동작 태양은 다수의 장치들을 조회할 것을 기대하는 다수의 판독기를 포함하는 네트워크가 고려되는 경우, 예를 들어, 다수의 접속점을 갖는 판매, 보안 및 식별 시스템들의 다중점을 갖는 신용카드 등의 경우의 시스템들에 특히 적절하나 이에 한정되지 않는다.
본 실시예에 따라, 장치 및 특히 복수의 다른 장치들에 대한 사전기록된 서명 데이터는, 예를 들어, 분산 네트워크 상의 복수의 판독기에 연결된 중앙 데이터 저장장치에 저장되는 것이 바람직하다. 이런 네트워크에서, 2개의 다른 동작 태양이 고려될 수 있다. 제 1 태양에서, 판독기는 장치를 판독하고, 사전기록된 서명 데이터에 대한 중앙 데이터 저장장치를 조회하고 비교하는데 적합하다. 제 2 태양에서, 장치 판독기는 장치를 판독하고 검증을 위해 이러한 중앙 데이터 저장장치에 실제 서명 데이터를 전달하는데 적합하다. 중요한 원칙은 여전히 동일하다.
본 발명의 또 다른 태양에서, 상술한 바와 같이 적어도 하나의 장치 및 적어도 하나의 장치 판독기를 포함하는 보안 시스템이 제공되고, 상기 장치 판독기는 장치의 자기응답을 판독하는 수단을 포함한다. 특히, 상기 장치 판독기는 자기장 발생기와 함께 시간가변 자기장을 소자들에 가하기 위해 제공되고, 가해진 자기장에 대한 자기소자의 반응을 기록하는 자기응답 레코더를 가진다. 장치 판독기의 실시예는 하기에 기술된다.
다른 애플리케이션의 경우, 적절한 시스템은 복수의 이와 같은 판독기들 및/또는 복수의 이와 같은 장치들을 포함할 수 있다. 이러한 복수의 판독기들을 포함하는 시스템은 각 판독기가 분리되어 독립적으로 기능하거나, 판독기의 일부 또는 전부가 분산 네트워크 상에 연결되도록 배열될 수 있다.
상기한 제 1 동작 태양에 따라 동작되는 시스템에 제공된 판독기는 사전기록되고 기설정된 베이스라인 응답, 특히 장치 또는 보호 물품 상에, 장치 또는 보호 물품과 함께 또는 장치 또는 보호 물품과 연계하여 저장된 사전기록되고 암호화된 서명응답을 판독하는 판독기를 더 포함한다; 바람직하기로 사전기록되고 측정된 베이스라인 서명응답과 비교하기 위한 비교기 장치(comparator means)를 더 포함한다. 상기한 제 2 동작 태양에 따라 사용하기 위한 시스템에 적합한 판독기는 바람직하기로 함께 사용하기 위한 장치(들)의 기설정된 베이스라인 서명응답(들)을 저장하기 위한 저장 수단을 더 포함하고, 바람직하기로 저장되고 측정된 베이스라인 응답들을 비교하기 위한 비교기 장치를 더 포함한다. 상기한 제 3 동작 태양에 따라 사용하기 위한 판독기는 바람직하게는, 기설정된 응답을 측정된 응답과 비교하는 비교기 장치와 함께, 예를 들어 사용자에 의한 직접 데이터 입력을 통해 또는 분산 네트워크 상의 원격 데이터베이스의 조회를 통해 원격으로 저장된 기설정된 베이스라인 응답을 연결하는 데이터를 수신하는 수단을 포함한다; 또는 대안으로, 비교기가 합체되거나, 기설정된 응답의 저장장치와 데이터 통신하는 원격 비교기에 측정된 응답을 전달하는 수단을 포함한다.
모든 경우에, 장치 판독기는 바람직하기로, 예를 들어, 기설정된 허용오차 한계에 대한 측정되고 기설정된 베이스라인 자기 서명응답들 간에 비교를 하고, 예를 들어, 상기 허영오차 한계내에서 서명들이 동일한 지 여부에 따른 응답 메카니즘을 작동시킨다.
반응 메카니즘은 시각, 청각, 문자숫자 표시기 등을 포함하여, 장치가 인증되었는 지 여부에 대한 임의의 적절한 형태의 간단한 디스플레이 수단을 포함할 수 있다. 부가적으로 또는 대안으로, 다른 응답들이 제공될 수 있다. 예를 들어, 인증은 실제 또는 가상의 잠금장치를 해제하는데 사용될 수 있어서, 제한 구역에 대한 접속, 제한된 장비의 물품의 동작, 특수한 서비스 등에 대한 접속을 가능하게 한다.
본 발명에 따른 또 다른 태양에 따르면, 간단한 장치는 박막 자기재료의 작은 면적에 대한 자기응답을 측정할 수 있는 것으로 기술된다. 상기 장치는 상술한바와 같이 장치의 자기 무작위 서명을 측정하는데 매우 적합하나 이에 한정되지 않는다. 작은 면적은 크기가 0.2mm×0.2mm 또는 그 이상이 바람직할 것이다; 자기재료는 두께가 1nm 내지 500nm일 것이고, 바람직하게는 1nm 내지 50nm일 것이다. 자기재료는 연속한 박막일 수 있거나 자기소자들의 집합물일 수 있다. 자기재료는 투명 보호 오버레이를 가질 수 있다. 다양한 실시예에서, 자기재료는 광학적으로 반사되는 채로 있다.
본 발명의 태양에 따른 다양한 실시예에서, 시간가변 자기장이 자기재료에 가해질 때 이러한 자기재료의 면적에 대한 자기응답을 측정하기 위한 장치는 광원 및 특히 적외선 광원; 자기재료의 표면에 광을 집속하는 조준기(collimator); 및 반사된 광을 모으고, 시간가변 자기장이 가해짐에 따라 시간 전반에 걸쳐 이 반사의 가변 응답을 감시하는 컬렉터(collector)를 포함한다. 선택적으로, 상기 장치에는 이런 자기장을 발생시키는 자기장 발생기를 포함하거나 자기장 발생기가 제공된다.
다양한 실시예에서, 횡 자기광학 커 효과(transverse magneto-optical kerr effect)는 시간가변 자기장이 자기재료에 가해짐에 따라 상기 자기재료의 면적에 대한 자기응답을 측정하는데 사용된다. 이 효과는 문헌에 공지되어 있다. 응답측정 장치는 시간가변 자기장을 조사중인 자기재료의 면적에 가하는 부가수단을 포함할 수 있거나, 개별 장치가 시간가변 자기장을 자기재료에 제공하는데 사용될 수 있다.
다양한 실시예에서, 장치는 편광된 빛 없이 동작한다. 통상적으로, 횡 커 효과는 평면 편광된 입사광을 필요로 한다. 이는 주로 입사 빔경로에서 폴라로이드(Polaroid) 시트 또는 일부의 다른 편광 광소자를 삽입함으로써 성취된다. 놀랍게도 본 발명에 따른 애플리케이션에서, 편광기(polariser)는 제조비용을 감소시키고 장치의 크기를 감소시키기 위해 제거될 수 있음을 발견하였다. 본 장치의 바람직한 실시예에서, 편광기는 없다. 이는 많은 애플리케이션에 적합하다. 그럼에도 불구하고, 편광기는, 이것이 바람직하거나 필수적인 경우, 예를 들어, 종래 방식으로 입사 빔경로에 포함될 수 있다는 것으로 이해될 것이다.
바람직하기로, 조준기는 핀홀(pinhole)을 포함한다. 장치 동작 단계에서, 이는 렌즈를 사용할 필요없이 효과적으로 빛을 집속하는 것이 발견되었다. 이는 다시 제조가를 감소시키고 장치의 크기를 감소시킨다. 편의상, 핀홀은 0.2mm-5mm의 크기 범위의 지름을 갖는다.
그런 후, 빛은 자기 박막의 표면으로부터 반사된다. 바람직하기로, 0.2mm-5mm 범위의 지름을 가진 제 2 핀홀이 반사된 빛을 집속하기 위해 제공된다. 제 2째 핀홀은 제 1 핀홀과 지름이 같은 것이 바람직하다. 빛은 광원에 의해 발생된 복사에 민감한 포토트랜지스터(phototransistor) 또는 포토다이오드(photodiode)인 감광장치를 포함하는 컬렉터로 통과된다.
다양한 실시예에서, 광원은 발광다이오드를 포함한다. 이는 레이저 또는 방전램프 또는 백열램프가 사용되는 경우 자기광학 커 효과를 측정하기 위한 종래 기술의 대형 장치와는 대조적이다. 본 장치는 더 소형이고, 더 저렴하며 레이저를 포함하는 제품과 관련된 위험을 제거한다.
적외선 발광 다이오드(LED)는 두 가지 이유로 가시광 스펙트럼 LED에 비해 바람직하다: 고도의 광세기는 적외선 LED가 더 높은 전류에서 견디기 때문에 적외선에서 이용가능하다; 광 수신기는 가시광에 민감하지 않아서, 주위 빛으로부터의 간섭을 감소시킬 수 있다.
다양한 실시예에서, 광원은 레이저 다이오드를 포함한다. 레이저 다이오드는 상대적으로 저가이고 높은 세기의 빛을 제공할 수 잇다.
본 발명의 또 다른 태양에서, 보안장치의 제조방법은, 상술한 바와 같이, 적어도 하나, 바람직하게는 복수의 자기소자를 형성하는 단계; 상기 자기소자들에 대한 베이스라인 서명 자기응답을 얻는 단계; 상기 장치의 사용자에게 접근할 수 있는 형태로 기설정된 베이스라인 응답으로서 베이스라인 응답을 저장하는 단계, 선택적으로 암호화하여 저장하는 단계 및 임의의 판독가능한 형태로 장치와 물리적으로 결합하여 저장하는 단계를 포함한다.
다양한 실시예에서, 상기 소자들은 광 리소그래피에 의해 형성될 것이다.
본 발명의 태양에 따른 다양한 실시예에서, 일반적으로 직사각형 구조의 배열을 포함하는 자기소자들의 경우에 리소그라피 공정으로 제조하면 비용을 감소시킬 수 있다. 포토레지스트는 통상의 방식으로 기판에 도포되고 노광후에 현상함으로써 패턴화된다. 자기재료는 패턴화된 포토레지스트 위에 증착된다. 일반적으로, 포토레지스트는 용매에 용해될 것이다(리프트-오프(lift-off) 공정). 그러나, 포토레지스트는 적소에 남겨질 수 있는데, 이는 포토레지스트의 상단에 증착되는 자기재료가 제 2 세트의 직사각형 자기소자를 형성하기 때문이다. 예를 들어, 레지스트는 중심사이의 간격(centre-to-centre spacing)이 1.5㎛인 폭이 0.5㎛인 직사각형 구조로 패턴화된다. 만일 포토레지스트가 적소에 남겨지면, 구조는 기판에 부착된 0.5㎛ 와이어의 세트 및 기판의 상단에 부착된 동일한 개수(마이너스 1)의 1㎛ 와이어를 포함한다.
또 다른 태양에서 본 발명은 상술한 장치 및/또는 시스템 및/또는 방법의 사용에 의해, 그리고, 특히, 상술한 바와 같이 장치를 결합함으로써 보안, 식별 또는 인증용의 물품을 제조하는 방법을 포함한다.
또 다른 태양에서 본 발명은 상술한 장치 및/또는 시스템 및/또는 방법의 사용에 의해, 그리고, 특히, 상술한 바와 같이 장치를 결합하고, 예를 들어, 상술한 판독기를 사용하여 측정된 베이스라인 자기 서명응답을 얻기 위해 상기 자기소자들에 시간가변 자기장을 가하여, 측정된 응답과 기설정되고 기록된 베이스라인 자기 서명응답을 비교함으로써 물품을 식별하거나 인증하는 방법을 포함한다.
도 1 내지 도 3을 참조하면, 자기소자들의 3가지 구조예의 도면들이 평면도로 제공된다.
먼저, 규칙적인 직사각형 소자(1)의 집합물이 일정한 비율이 아니라 개략적으로 도시되어 있다. 소자의 재료는 Ni80Fe20이다. 재료는 40㎚의 두께로 얹혀진다. 서명부(signature portion)의 전체 면적은 1㎜×1㎜이다. 도면은 일정한 비율이 아니라 개략적으로 도시되어 있다. 특히, 각각의 1㎜×1㎜ 면적에는 매우 많은 복수의 마이크론 비율(micron scale)의 폭을 가진 소자들을 있음을 인식해야 한다.
또한, 소자들은 폭들이 동일하게 임의로 개략적으로 표현하였다. 폭이 1㎛ 인 와이어의 배열이 몇몇 애플리케이션(application)에 적합할 수도 있다. 그러나, 상술한 바와 같이, 수개의 별개의 (예를 들어, 상술한 바와 같은) 전환필드(switching fields)를 제공하는 와이어 폭이 다른 별개의 그룹들의 임의의 배열 또는 (예를 들어, 상술한 바와 같은) 폭이 선형적으로나 다른 함수식으로 변하는 연속적인 가변 배열이 종종 바람직하다.
도 2는 대체적으로 치수가 동일한 대체적으로 동일한 구조를 도시한 것이다. 상기 예시된 폭들의 개략적인 성질에 대한 상기 주의(caveats)가 또한 적용된다. 그러나, 이 예에서, 직사각형 부분들(2)은 단부들이 정사각형이 아니라 뾰족한 단부들이다. 다른 형태의 단부들은 전환필드에 영향을 끼칠 수 있고, 따라서 소정의 애플리케이션에 바람직할 수 있다. 임의의 적절한 단부 형태가 본 발명의 원리로부터 벗어남이 없이 사용될 수 있다.
도 3에서는, 또 다른 대안으로서, 원형의 자기 마이크로도트(magnetic microdots)(3)들의 대체로 정사각형 1㎜×1㎜ 배열을 구비하는 서명부가 도시되어 있다. 이 예에서, 재료의 두께는 약 100㎚이다. 각 마이크로도트는 직경이 100㎛이다. 또한, 이는 단지 예시적일 뿐이다. 재현가능하게 측정가능한 베이스라인 서명응답이 획득될 수 있는 본 발명에 따른 장치의 기본 요건이 충족되면, 다른 형태들, 및 불연속적으로나 연속적으로 크기 및/또는 형태가 가변하는 소자들도 고려될 수 있다.
임의의 적절한 방법에 의해, 특히 본 명세서에 기술된 방법을 사용하는 광 리소그라피(optical lithography)에 의해 박막이 얹혀진다.
도 4는 본 발명에 따른 자기서명, 예를 들어, 도 1 내지 도 3에 예시된 서명들을 포함하는 자기박막과 같이 작은 면적의 자기박막의 자기응답을 측정하는데 적합한 소형장치의 예에 대한 기계도면을 예시한 것이다.
자기응답 측정장치는 하우징(11)내에 큰 세기의 광원, 이 경우에는 적외선 발광 다이오드를 구비한다. 상기 광은 직경의 크기 범위가 0.2㎜-5㎜인 하나의 핀홀(12)에 의해 조준된다. 그런 후, 상기 광은 마주보며 적소(15)에 위치된 자기박막의 표면에서 반사되어 직경의 크기 범위가 0.2㎜-5㎜, 바람직하게는 제 1 핀홀과 직경이 동일한 제 2 핀홀(13)을 지난다.
그리고 나서, 반사된 광은 하우징 내의 감광장치를 지나며, 상기 감광장치는 바람직하게는 적외선 복사에 민감한 포토트랜지스터 또는 포토다이오드이다. 이 예시된 실시예에서, 상기 감광장치는 가시광선에 저감도를 가지도록 선택되며, 이는 상기 감광장치가 광학적 스크리닝(optical screening) 없이도 사용되게 한다. 상기 장치는 또한 산란광 반사를 줄이기 위해 검은색으로 칠해질 수도 있다.
자기장 코일(미도시)은 검사하에서 0-500 에르스텟(oersted, Oe) 범위의 자기장을 자기재료에 가하도록 장치에 부착된다. 검사하에서 직사각형과 같이 기다란 소자들의 배열을 구비하는 자기재료의 경우, 바람직하기로 상기 자기장 코일은 박막 면에 그리고 기다란 구조들의 장축을 따르거나 상기 장축에 대해 0°-60°범위로 기울어지게 자기장을 가하도록 배향된다. 또 다른 자기장 코일들이 와이어의 장축에 대해 횡으로 추가 자기장을 가하도록 제공될 수 있다.
포토레지스터 또는 다른 광수신장치가 인가된 자기장을 생성하는 코일을 통하여 교류전류가 지나는 동안 자기재료로부터 반사된 세기를 기록하는 적절한 전자장치(미도시)에 연결된다. 디지털 신호 프로세서 칩(Digital Signal Processor chip) 또는 마이크로콘트롤러 칩(microcontroller chip)을 사용하는 신호처리 전자장치는 가해진 자기장의 많은 싸이클들에 걸쳐 측정된 응답들을 기록하고 잡음을 감소시키 위해 가간섭하게 상기 응답들을 함께 더한다. 기록된 싸이클들의 회수는 총 획득시간이 10초를 초과하지 않도록 하며, 편의상 5초를 초과하지 않게 한다. 그런 후, 신호처리 전자장치는 기록된 신호에서 각각의 주요 스위칭 변환(switchign transition)에 대한 평균 전환필드를 식별한다. 그리고 나서, 이들은 타 전자장치들(미도시)에 전해지며, 상기 타 전자장치들은 자기 스트립(magnetic strip), 스마트 카드(smart card), 광학적 바코드 또는 원격 문자소스(remote textual source)나 전자 데이터 저장장치 또는 기타 수단에 기한 사전기록된 베이스라인 응답을 획득하고, 필요하다면, 판독하거나, 대안으로 상기 측정된 응답을 사전기록된 베이스라인 응답에 대한 접속을 갖는 원격 데이터 비교기(remote data comparator)로 전송시키고, 비교가 이루어진다.
도 5는 그외의 대체적으로 종래 설계의 스마트 칩카드에 대한 본 발명의 애플리케이션을 예시한 것이다. 일반적으로 신용카드 등과 같은 크기와 형태로 되며 신용카드 등으로 사용될 수 있는 카드(21)가 위(5a) 아래(5b) 모두 평면도로 예시되어 있다. 카드는 몇몇의 문자숫자 정보를 가지나, 주 정보 저장시스템은 스마트 칩(22)이다. 이는 선택 바코드(23)와, 일반적으로 자기 스트립만의 시스템들과의 역 호환성(Backward Compatibility)이 제공되는 자기 스트립(24)에 의해 백업(back up)된다.
본 발명에 따른 적절한 설계로 된 자기요소들의 1㎜×1㎜ 배열을 구비하는 자기서명장치(26)가 스마트 카드의 배면에 부착된다. 편의를 위해, 도시된 예에서, 파선(28)으로 나타낸 바와 같이 스마트 카드 자체의 풋프린트(footprint)내에 있다. 많은 애플리케이션들에 대해, 자기소자(26)를 이 풋프린트내에 얹히는 것이 편리할 수도 있다. 동일한 효과를 달성하기 위한 또 다른 접근으로는 스마트 칩상의 접점들 사이의 공간적으로 확장된 공간에 비교적 작은 1㎜ 폭의 자기서명장치를 합체시키게 할 수도 있다. 그러나, 이러한 배치는 순전히 편의적이며, 자기소자(26)는 카드상의 다른 곳에 위치될 수 있다.
카드 제조시에, 초기 베이스라인 서명 판독이 취해진다. 이렇게 하는 한가지 방식은 스캐닝 자기력계(scanning magnetometer)를 사용하는 것이다. 스마트 카드의 예시된 실시예에서, 상기 카드는 RSA와 같은 비대칭 암호화 알고리즘을 사용하여 먼저 전자서명된 카드 상에, 베이스라인 응답이 저장된다. 그런 후, 공개키가 사용자에게 이용가능해지고/이용가능해지거나 판독기 단말기상에 또는 심지어 보안을 손상함이 없이 카드 자체에 저장될 수 있다. 그리고 나서, 카드가 제조업체의 진정한 제품임을 검증하고, 늘어나는 금융 사기거래 및 신분 위조 모두의 출처를 구성하는 복사된 카드 복제의 부정남용의 위험을 줄이기 위해 상기 서명이 사용될 수 있다.
사용시, 카드는 적절한 카드 판독기, 특히 도 4에 예시된 판독기와 같은 서명장치 판독기를 포함하는 카드 판독기에 의해 읽혀진다. 장치 판독기는 기존의 스마트 카드 판독기에 합체될 수 있다. 예를 들어, 도시된 실시예와 함께, 자기소자용 판독장치는 스마트 카드 판독기에 의해 읽혀지는 카드의 대향면을 읽는 것이 필요하며, 비교적 기술적 난이도가 적은 종래의 스마트 카드 판독기에 합체될 수 있다. 이런 식으로, 카드와 판독기는 본 명세서에 기술된 식별 및 인증 시스템을 갖지 않는 종래의 카드/판독기 기술에 대해 역 호환될 수 있다.
판독기는 카드로부터 실제적인 응답을 측정한다. 기대 베이스라인 응답이 또한 카드상에 저장된다. 이는 임의의 판독가능한 형태로 저장될 수 있으나, 편의상 기존의 데이터 저장 장치중 어느 하나에 있는 카드에 합체될 수 있다. 예를 들어, 베이스라인 서명은 스마트 칩(22), 바코드(23) 또는 자기 스트립(24)상에 암호화된 형태로 기록될 수 있다. 따라서, 판독기는 실제 자기서명과 기설정되고 사전기록된 기대 자기서명 둘 다를 읽을 수 있다. 판독기는 소정의 허용오차 범위내에서, 이들을 비교하고, 그 비교결과로서 카드가 인증된 것이지 여부를 나타내도록 적용된다.
본 발명의 여러가지 실시예에 따른 스마트 카드는, 제한없이, 은행카드 및 신용카드, 보안정보 저장카드, 신분증 및 인증카드 등을 포함하는 종래 스마트 카드 기술이 사용되는 모든 상황에 적용될 수 있다. 카드를 진정품으로 인증하는 수단이 제공되며, 따라서, 원본 카드의 위조복제의 부정행위에 대한 상당한 장애를 제공한다.
도 5의 실시예에 의해 표현된 시스템은 간단한 시스템으로서, 상기 시스템에서 본 발명에 따른 여러가지 실시예들에 따른 장치는 단지 카드를 진정 제조품으로서 인증하고, 따라서 위조복제를 탐지하는데 사용되며, 결과적으로 기설정된 베이스라인 응답이 카드상에 편리하게 저장된다. 이러한 시스템은 단지 동작의 예시 태양임을 쉽게 이해하게 된다. 대안으로, 원래의 "기대" 서명이 다른 곳에 저장될 수 있다. 예를 들어, 금융서비스 시스템의 한 부분으로서, 예를 들어 신용카드로서, 도 5에 예시된 카드의 사용에 대해, 시스템은 복수의 카드들이 발급중에 있고, 복수의 카드들이 사용중에 있으며, 판독기가 본 명세서에서 기술된 원리들에 따라 검증용도로 서명정보를 처리하도록 또한 적용되는 고객 세부사항을 이미 보유하는 중앙 데이터 저장장치를 갖는 분산 네트워크를 구비하는 경우에 고려될 수 있다. 다른 동작태양들도 또한 자체적으로 용이하게 생각된다.
도 6에서, 자물쇠 및 열쇠 장치에 본 발명의 실시예의 사용에 대한 예시가 제공된다. 적절히 강건한 재료, 예를 들어 적절한 플라스틱 재료로 된 키 카드(31)에 상술한 바와 같은 1㎜×1㎜ 배열의 자기소자를 포함하는 장치(36)가 제공된다.
도 6의 잔여부분에 의해 개략적으로 예시된 카드 판독기/자물쇠 장치와 연계하여 키 카드가 제공된다.
자물쇠(32)는 키 카드(31)의 단부가 수용될 수 있는 슬롯(33)을 포함한다. 상기 슬롯내에 적절히 위치될 때, 장치(36)는 도 4에 예시된 전체 설계도에서 판독기(34)에 인접하여 위치된다.
판독기(34)는 상술한 방식으로 장치(36)로부터 자기응답에 대한 판독을 얻고, 이 응답을 제어장치(35)로 보낸다. 제어장치(35)는, 예를 들어 자물쇠내에 응답을, 선택적으로는 암호화된 형태로 저장하는 기설정된 기대 응답에 대한 접속을 저장하거나 다르게는 갖는다. 기설정된 허용오차 내에서 일치가 발견되는 경우에, 비교를 하고, 명령을 제어수단(38)에 내려 자물쇠 레버(39)를 작동시켜 자물쇠를 열게한다.
도 6에 예시된 예는 전자기계적(electromechanical) 자물쇠이지만, 본 발명의 원리는 물리적 잠금수단이나 가상 잠금수단 또는 다른 접속 제어수단들이 고려될 수 있는 모든 상황들에 동일하게 적용될 수 있음을 물론 알게된다. 예를 들어, 제한 없이, 도 6에 예시된 실시예의 라인을 따르는 장치는 특별 서비스 등에 대한 제한적인 접근 수단으로서, 전자장비의 한 부품에 대한 접속을 제어하는 수단으로서, 예를 들어, 장비가 동작하기 전에 삽입을 필요로 함으로써, 문 또는 기타 장벽용 전자 자물쇠와 결합하여, 차량용 전자점화와 결합하여, 차량용 전자고정장치와 (electronic immobiliser) 결합하여 사용될 수 있다.
예시된 실시예에서, 하나의 카드가 자물쇠와 연계하여 예시되어 있다. 실제로, 단순히 한 명의 사용자용이라도, 수개의 키를 제공할 필요가 있을 수 있다. 본 발명의 본질에서 이들은 고유하게 다른 서명장치들을 가지게 된다. 따라서, 자물쇠는 이들 장치들 각각에 대한 베이스라인 서명을 저장하고 응답해야 할 필요가 있게된다. 자물쇠가 복수의 사용자들에 대한 접근을 제공하거나, 복수의 자물쇠들이 복수의 사용자들과 결부하여 제공되는 더 복잡한 동작 태양들도 또한 고려될 수 있다.
이러한 동작의 제 1 실시예로, 복수의 자물쇠와 복수의 열쇠가 다중 사용 등록 시스템과 결부하여 보안영역에 제공된다. 이러한 동작 태양의 제 2 실시예로, 복수의 조작자 카드가 다중 사용자 관리설비의 동작을 제어하기 위해 제공된다. 이 실시예에서, 모든 인증된 베이스라인 서명이 각각의 자물쇠상에 저장될 수 있거나, 대안으로는 상기 자물쇠가 분산 네트워크상에서 모든 인증된 사용자의 카드의 세부사항을 저장하는 중앙 데이터베이스에 함께 연결될 수 있다. 이러한 시스템은 위조카드를 만들기 어렵게 하기 때문에 양호한 보안성을 갖추게 할 뿐만 아니라 적극적인 방식으로 접속의 제어와 감시를 하게한다.
본 발명의 또 다른 실시예가 도 7에 예시되어 있다. 도 7에서, 본 발명에 따른 서명장치(46)가 식별/보호되는 물품에 부착될 수 있는 라벨상에 합체된다. 라벨은 예를 들어, 라벨이 붙여지는 물품에 대한, 식별정보, 출처정보, 가격정보 등을 저장하기 위해 선택적으로 문자숫자 정보를 포함하는 플라스틱 탭(plastic tab)(41); 바코드(44) 등을 구비한다. 탭(41)은 부착 스트랩(attachment strap)(42)에 의해 라벨이 붙여지는 물품에 부착된다. 예시된 실시예에서, 부착 스트랩(42)은 단순히 루프 부착으로 되어있다. 부착은 해제가능하거나 영구적일 수 있다. 라벨의 부착의 보안성과 영구성이 특히 중요하게 되는 경우에, 더 복잡한 부착, 예를 들어, 잠금장치, 템퍼(temper)방지장치, 템퍼표시장치 등을 포함할 수 있음이 용이하게 고려될 수 있다.
도 7의 실시예는 물품 자체에 직접적으로 본 발명에 따른 장치를 합체하는데 비실용적이거나 바람직하지 않는 일시적으로나 영구적인 방식 중 어느 하나로 물품들을 라벨링하게 한다. 사용의 예시 태양으로는 제한없이 향상된 보안 항공 수화물 라벨, 고가의 브랜드 물품, 특히 의류 등에 대한 인증라벨; 상동의 출처 및 식별 라벨, 재고 제어용도의 출처 및 식별 라벨, 및 예를 들어 진정품을 식별하고 따라서 다른 시장용으로 의도된 진정한 브랜드 물품에 대한 비인가 수입을 제어하기 위한 출처 및 식별 라벨; 재고 제어용도의 물품표시; 물품의 가격표시, 구매자가 부정하게 낮은 가격으로 상품을 구매하기 위해 다른 물품의 (더 낮은) 가격 라벨을 갈아바꾸기 어렵게하는 식으로 사용되는 라벨을 포함한다.
도 7에 예시된 타입의 라벨에 대한 통상적인 동작태양이 인증된다. 따라서, 사전기록된 서명정보가 주로 탭(41)상에 저장된다. 사전기록된 정보는 임의의 적절한 기계 판독가능한 형태로 저장되게 된다. 주어진 예에서, 바코드에 합체될 수 있다. 판독기는 장치(46)의 자기서명과 암호화된 기대 서명 둘 다를 읽고, 상기 라벨을 인증하기 위해 비교를 하도록 적합하게 제공된다. 라벨의 보안 유효성은 복제가 매우 어렵다는 점에 있는데, 왜냐하면, 서명의 불규칙성은 복제된 라벨이 이와 같이 바로 식별되어 진다는 것을 의미하기 때문이다.
도 8은 본 발명에 따른 장치가 적용된 컴팩트 디스크(CD), 디지털다기능디스크(DVD) 등과 같은 데이터 저장 디스크를 예시한 것이다. 디스크(51)는 상술한 바와 같이 바람직하게는 달리 데이터를 운반하지 않는 접속할 수 없는 영역(dead area)내에 자기소자들을 구비하는 자기서명 탭(56)을 포함한다. 디스크의 다른 곳에 서명(56)의 암호화된 기설정된 판독이 제공된다.
가장 간단하게, 동작의 제 1 태양으로, 시스템은 제조업체가 원본 CD/DVD를 인증하게 하고, 위조 복제를 식별하게 하며, 적절한 재고제어시스템과 연계하여 진정품의 출처 및 목적지를 추적하게 하고, 비인가 수입품 등을 식별하게 한다.
동작의 더 진보된 모드에서, 장치(56)를 읽고 디스크를 인증하는 장치 판독기를 포함하고, 비인가 복제물을 재생(playing)하지 못하게 하는 디스크 판독기가 제조될 수 있다. 또한, 이러한 변형된 플레이어(player)가 최종 사용자 라이센스 계약의 일부로서 본 발명의 식별/인증 시스템과 결부하여 사용될 수 있는 시스템을 고안할 수 있다.
도 9는 공식 신분증명서상의 본 발명의 사용 예이다. 이러한 문서는 여권, 운전면허증, 허가증 또는 자격증 등과 같은 증명서 또는 허가서, 물품에 수반되거나, 물품을 입증하거나, 또는 그 밖에도 물품을 식별하도록 의도된 확인증명서 또는 인증증명서, 또는 위조 복제가 문제가 될 수 있는 어떤 다른 문서들일 수도 있다.
실시예에서 문서(61)는 시각적 정보(62), 예를 들어, 사진, 기재된 정보(63) 및 바코드(64)를 포함한다. 다른 데이터 저장장치 또는 보안장치들을 포함할 수도 있다.
상기와 같은 자기소자를 포함하는 장치(66)가 문서에 합체될 수 있다. 이 장치는 상술한 방식으로 판독될 수 있다. 동작의 한 태양으로, 장치(66)는 단순한 인증용도로 이용되고, 기대 자기응답의 암호화된 사전기록된 판독도 또한 문서에 합체된다. 편의상, 주어진 예에서, 이는 바코드에 합체될 수 있고, 다르게는 판독가능한 형태로 저장될 수 있다. 그러나, 더 첨단화된 시스템에서는 선택적으로 더 추가된 식별 및/또는 다른 보안 세부사항들을 갖는 기대 자기서명을 원격으로 저장할 수 있음이 인식된다.
이런 식으로 문서에 적용된 본 발명에 따른 장치는 주로 복제 보호의 형태로 사용된다. 따라서, 진정품의 위조로부터 발생하는 사기에 취약한 모든 상황, 예를 들어, 신분증, 공증서(formal certification), 수표, 지폐 등과 같은 금융 문서작업, 중요한 법적문서 및 기타 문서들에 대한 저렴하고 편리한 인증장치로서 사용된다.
자기소자를 포함하는 보안장치의 여러가지 실시예들이 제공될 수 있다. 광 리소그라피를 이용한 실리콘 기판상에서 이와 같이 다양한 보안장치들의 한 제조공정이 예로서 기술된다.
제조공정이 도 10a 내지 도 10h에 예시되어 있다. 공정은 도 10a에서 깨끗하고 연마된 실리콘 웨이퍼(704)로 시작한다. 여러가지 실시예에서, 실리콘 기판은 처리를 용이하게 하고 튼튼한 보안장치를 제공하기 위해 대략 두께가 0.5㎜이다. 포토레지스트층(714)은 도 9b에 도시된 바와 같이 평탄한 코팅을 제공하도록 웨이퍼상에서 회전된다. 그런 후, 웨이퍼와 포토레지스트층(714)은 포토레지스트층(714)을 고정시키기 위해 가열된다.
도 10c는 UV 복사 또는 근 UV(near-UV) 복사(예를 들어, 405㎚)에 대한 노광후의 도 10b의 장치를 도시한 것이다. 영역(708)은 노출된 영역들을 나타낸다. 노출된 영역들(708)은, 예를 들어, Durham Magneto Optics 사에 의해 공급된 레이저 라이터(Laser Writer) 부가장치를 갖는 NanoMOKE2 시스템과 같은 상용의 이용가능한 직접 기록 스캐닝 광 리소그라피 시스템을 사용하여 포토레지스트층(714)의 상단면(701)상에 직접 기록된다. 이런 식으로, 개개의 일차원 패턴 또는 이차원 패턴이 제조된 각각의 보안장치용의 포토레지스트층(714)에 기록될 수 있다. 이 패턴은 예를 들어, 도 1에 예시된 형태와 같은 복수의 와이어 형태를 형성할 수 있다.
도 10d는 노출된 포토레지스트(708)를 제거하기 위해 현상된 후의 도 10c의 장치를 도시한 것이다. 노출된 포토레지스트(708)의 제거로 아래의 실리콘 기판(704)의 부분(710)이 드러난다.
연이어, 도 10e에 도시된 바와 같이, 예를 들어, Ni80Fe20와 같은, 퍼멀로이(permalloy) 재료로 형성된 자기소자(702)(예컨대, 추가 정보를 위해, 보조르스(Bozorth)의, Ferromagnetism, ISBN 0-7803-1032-2를 참조하라)가 스퍼터 증착공정 또는 증기공정에 의해 일반적으로 약 10 내지 100㎚ 두께, 예를 들어, 약 40㎚ 두께로 노출부(710)에 증착된다. 퍼멀로이 재료의 또 다른 층들(712)도 또한 스퍼터 증착공정동안 나머지 노출되지 않은 포토레지스트(706)상에 형성된다.
다음으로, 금 또는 알루미늄으로 된 금속 캡핑층(metal capping layers)(716,718)이, 도 10f에 예시된 바와 같이, 퍼멀로이층(712)과 자기소자(702) 위에 형성된다. 캡핑층(718)은 상기 퍼멀로이층의 산화를 방지하고 또한 증가된 광 반사도를 제공하기 위해 설계된다.
적절한 용매, 예를 들어, 아세톤을 사용하여, 위에 놓인 퍼멀로이층(712)과 캡핑층(716)을 따라 노출되지 않은 포토레지스트(706)가 제거되고 도 10g에 예시된 구조가 남겨진다. 결과적으로 생성된 구조는 노출된 실리콘 기판 영역(720)에 의해 이격된 실리콘 기판(704)상에 형성된 자기소자(702)를 포함한다. 자기소자(702)의 상단면은 캡핑층(718)에 의해 덮여진다.
상술한 결과적으로 생성된 구조는 이산화규소(SiO2)층(722)이 상부의 노출된 실리콘 기판영역(720)과 캡핑층(718)상에 증착되는 플라즈마 화학증기 증착(PECVD)챔버에 놓여진다. 이산화규소층(702)은 광 투명층(그중에서도, 실질적으로 적외선 전자기복사에 투명한 층)을 형성한다. 결과적으로 생성된 보안장치(700)가 도 10h에 도시되어 있다.
수개의 보안장치(700)가 하나의 실리콘 기판(704)상에 제조되는 경우, 실리콘 기판(704)은 복수의 개개의 보안장치(700)로 순차적으로 다이스(dice)될 수 있다.
본 출원인은 상술한 공정을 사용하여 수개의 원형(prototype) 보안장치를 제조하였다. 이들 원형 보안장치들의 제조동안, 사용된 스퍼터 증착공정 파라미터들은 250W 전원 세팅; 기본 압력 5×10-7 밀리바(mbar); 아르곤 가스; 1 내지 2 미리토르(mTorr)의 가스압력; 5cc/분의 유출; 10rpm의 기판회전속도; 초당 1 내지 1.5 옹스트롬의 증착속도; 및 22 내지 27℃의 기판온도이다. 또한, 제조공정동안 장치의 평면을 따라 자기장을 가할 수 있다.
본 출원인은 원형 보안장치들의 분석으로부터 자기소자들에 대한 성장 속도 및/또는 스퍼터 압력의 미세한 조절이 스위칭 모드의 자기스위칭 특성을 올리는 향상을 제공할 수 있음을 알게되었다. 본 출원인은 또한 원형 보안장치의 분석으로부터 자기적으로 연성인 재료가 바람직한 자기스위칭 성질들을 야기하게 하는 경향이 있음을 관찰하였다.
보안장치가 제조된 후에, 응답특성을 측정하기 위해 이러한 일단의 보안장치를 단독으로 또는 일부분으로서 검사된다. 특별한 보안장치의 충분한 식별이 제공되는 것을 보장하기 위해 응답특성이 측정된다.
본 발명의 실시예들은 재료의 자기스위칭 성질을 이용하여 서명, 베이스라인 또는 응답특성을 생성하게 하는 경우에는, 자기적으로 연성인 재료가 사용된다. 자기적으로 연성인 재료는 자성이 쉽게 역전될 수 있는 강자성 재료이다. 이들 재료는 일반적으로 좁은 정사각형의 형태의 이력곡선(hysteresis loops)을 갖는다. 따라서, 이러한 재료로 제조된 자기소자의 자화는 가해진 자기장에 응답하여 비교적 뚜렷하게 방향을 바꾼다. 이와 같은 재료의 보자력(coercivity)(즉, 이러한 재료로 제조된 자기소자의 자화를 포화된 후에 0으로 이르게 하는데 필요한 역자기장)은 비교적 낮아지는 경향이 있으므로, 이에 따라, 비교적 낮은 자기장 세기의 자석이 자기소자의 자화방향으로 전환을 야기하도록 사용될 수 있음이 보장된다. 이러한, 비교적 낮은 자기장 세기의 자석들은 꽤 저렴하며, 일반적으로 컴팩트하고 양호한 균일성의 제어된 자기장을 만들기 위해 용이하게 구동될 수 있다.
지터(jitter)의 측정은 서명, 베이스라인 또는 응답특성에 대한 파라미터를 제공하는데 사용될 수 있다. 지터 측정은 자기소자상에서의 측정을 반복하고 얼마나 많은 보자력이 측정 세트들 사이에서 가변되는지를 측정함으로써 이루어질 수 있다. 이들 측정 세트는 보안장치의 자기소자들에 대해 여러번 반복될 수 있다. 일 예로, 보자력은 실온에서 자기소자들에 대해 100회 측정될 수 있다. 그런 후, 측정된 보자력의 값은 가우시안 종곡선에 피팅(fitting)되고, (각각, 피팅된 가우시안 곡선의 평균 및 표준편차 Δ에 의해 나타내지는 바와 같이) 평균 보자력과 지터가 계산된다.
자기소자들은 반복가능한 방식으로 동작될 수 있는지 여부를 결정하기 위해 검사될 수 있다. Applied Physics Letters, Vol.73, p.3947, 1998에 기술된 바와 같이, 커 자기력계(Kerr magnetometer)가 자기소자의 보자력을 측정하는데 사용된다.
본 출원인은 여러가지 실시예들에 대해, 일반적으로 가능한 동작온도(예를 들어, 미스팅방지(anti-misting) 측정이 판독기에 제공되는 -20℃ 내지 50℃까지)에 걸쳐, 지터가 약한 온도 의존성만을 보임을 알았다.
여러가지 실시예들에서, 평균 보자력의 온도 의존성이 측정될 수 있다. 그러나, 복수의 자기소자들의 평균 보자력이 동일한 방식으로 온도에 따라 변하면, 자기소자들 사이의 보자력 차가 거의 일정하게 유지된다. 따라서, 사전측정된 응답특성에 대하여 측정된 평균 보자력을 비교할 때, 다른 온도들을 보상하기 위해 2개의 세트들 사이에서의 일정한 오프세트에 대한 허용이 이루어질 수 있다.
그러나, 여러가지 다른 실시예들에 대해 바람직하거나 필요하다면, 보자력 및/또는 지터 측정은 정상 동작온도 범위를 넘어서는 온도를 포함하여 여러 온도에서 이루어질 수 있다. 예를 들어, 약 -20℃ 내지 약 50℃의 동작에 대해 평가되는 보안장치에 대해서 측정 세트가 -50℃, 0℃ 및 65℃에서 각각의 자기소자상에서 이루어질 수 있다.
여러가지 실시예들에서, 보안장치들은 평균 보자력 값 및/또는 상기 표시된 바와 같이 결정된 지터 값Δ에 의해 정의된 베이스라인 또는 사전측정된 응답특성을 가질 수 있다. 여러가지 다른 실시예들은, 예를 들어, 베이스라인 또는 사전측정된 응답특성을 나타내기 위해 평균 보자력 값이나 지터 값 중 어느 하나를 사용한다. 사용시에, 보안장치의 베이스라인 또는 사전측정된 응답특성은 상기 보안장치가 위조인지를 결정하기 위해 측정된 응답특성과 비교된다.
베이스라인 또는 사전측정된 응답특성은, 예를 들어, 평균 보자력 값 및/또는 지터 값 Δ을 식별함으로써, 부호화될 수 있다. 여러가지 실시예에서, 이들 값은 고유할 수 있는 식별자가 있거나 없는 해당 보안장치상에 암호화된 형태로 저장된다. 여러가지 실시예들에서, (상술한 바와 같이) 판독 동작동안, 베이스라인 또는 사전측정된 응답특성을 나타내는 평균 보자력의 디지털화된 값들 및/또는 지터 값 Δ은 특별한 보안장치에 대해 복구/회복될 수 있고, 동일한 장치라고 하는 보안장치에 대한 측정된 평균 보자력 값 및/또는 지터 값 Δ과 비교될 수 있어, 서명 또는 응답특성이 측정된 보안장치가 위조인지 여부를 결정할 수 있다.
보안장치들은 진정이거나 위조되지 않은 물품임을 확인하는데 보조하기 위해 물품에 부착될 수 있다. 사용시, 베이스라인 또는 측정된 응답특성과 비교될 수 있도록 하기 위해 특별한 보안장치의 서명 또는 응답특성을 판독하는 것이 필요하다. 어떤 허용가능한 범위를 넘어서는, 측정된 응답과 사전기록된 응답 사이의 어떤 차는 판독된 보안장치가 위조임을 나타낸다. 자기 핵형성 중심(mganetic nucleation centres)의 생성은 제조자의 제어를 넘어서기 때문에, 장치의 임의의 복제는, 예를 들어, 평균 보자력과 지터 값과 같은 다른 응답특성이 거의 불변이게 된다.
휴대용이거나 휴대용이 아닌 모두의 보안장치를 판독하기 위한 시스템들의 여러가지 실시예들이 고안된다. 이러한 여러가지 실시예들은 도면의 도 11 내지 도 16과 연계하여 본 명세서에 기술된다.
도 11은 보안장치(900)가 가해진 자기장(932)을 받는 동안 보안장치(900)의 측정된 응답특성을 얻기 위한 보안장치 판독 시스템의 구성요소를 형성하는 판독장치(930)를 도시한 것이다. 판독장치(930)는 자기광학 커 효과(MOKE)를 사용하여 자기소자로부터 반사된 편광 및/또는 광세기에서의 변화를 측정할 수 있다.
판독장치(930)는 내부면과 외부면이 검정색의 윤기없는 반사방지 페인트를 사용하여 검게 칠해진 알루미늄 블록(934)를 포함한다. 알루미늄 블록(934)의 크기는 일반적으로 2㎝×2㎝×1㎝이다. 알루미늄 블록(934)은 경로 채널들(938,940,942)을 포함한다. 조준 광학기(미도시)가 제공되는 근 적외선 또는 가시광 레이저 다이오드(936)가, 예를 들어, 600 내지 1550㎚의 파장에서 조준된 레이저빔(944)를 생성하도록 동작될 수 있다. 일 실시예는 670㎚에서 동작하는 레이저 다이오드를 사용한다. 레이저빔(944)은 제 1 빔 경로채널(938)을 지난 후, 알루미늄 블록(934)를 떠나, 미러(950)상에 입사한다.
레이저빔(944)는 상기 미러(950)로부터 알루미늄 블록(934)에 형성된 제 2 빔 경로채널(940)로 반사된다. 제 2 빔 경로채널(940)에 위치된 편광기(952)는 레이저빔(944)을 편광된 레이저빔(947)으로 변환시킨다. 그런 후, 평면 편광된 레이저빔(947)은 제 2 빔 경로채널(940)을 떠난다.
알루미늄 블록(934)은 또한 제 3 빔 경로채널(942)을 포함한다. 제 3 빔 경로채널(942)은 판독될 때 보안장치(900)로부터 반사되는 반사광(949)을 모으기 위해 배향된다. 일반적으로, 보안장치(900)가 와이어 형태나 평평한 와이어 형태의 자기소자(902)를 갖는다면, 가해진 장(932)은 자기소자(902)의 축에 실질적으로 평행한 방향으로 가해진다.
광학적 1/4 파장판(quarter wave plate)과 편광기를 포함하는, 여러가지 실시예에 사용된 분석기(954)가 제 3 빔 경로채널(942)에 위치된다. 분석기(954)는 제 1 편광의 빛은 통과시키고 제 2 수직편광의 빛은 차단시킨다. 제 1 편광의 빛은 자기소자(902)로부터 반사되고, 빔(947)에 의해 조명된 자기소자의 (때로는 총 응답(aggregate response)으로서 알려진) 평균 편광/반사도 상태를 측정하는 통합신호를 발생시킨다.
편광기(952)와 분석기(954)는 평면 편광된 레이저빔(947)이 자기소자(902)에 입사될 때 생성된 길이방향의 자기광학 커 효과 신호를 측정하도록 배열된다. 편광기 및/또는 분석기가 없는 장치들을 포함하거나/포함하고 횡 또는 편극 장치를 사용하는 다른 자기광학 커 효과 장치들도 또한 사용될 수 있다. 그러나, 길이방향의 자기광학 커 장치를 사용하는 이점은 일반적으로 횡 또는 편극장치에 비하여 향상된 신호를 제공한다는 것이다.
이 실시예에서 집속렌즈와 복사를 조명하는데 민감한 포토다이오드 회로 또포토트랜지스터 회로를 합체하는 검출유닛(956)이 제 3 빔 경로채널(942)를 따라 정렬된다. 포토다이오드 회로는 평면 편광된 레이저빔(947)에 의해 조명된 임의의 자기소자(902)의 자화에 비례하는 신호를 제공하도록 분석기(954)를 통하여 전송된 빛에 응답한다.
도 12는 상술한 판독장치(930)와 결부하여 보안장치 판독 시스템의 일 실시예의 또 다른 부분을 형성하는 자기장 발생시스템(935), 검출 시스템(937), 제어 및 처리 시스템(939)을 도시한 것이다.
자기장 발생시스템(935)은 보안장치(900)에 가해지는 시간가변 자기장(932)을 생성하기 위한 구성요소들을 포함한다. 자기장 발생시스템(935)은 코일 구동신호(970)에 응답하여 자기장 발생 코일(933a,933b)을 구동시키는데 동작될 수 있는 구동기 회로(966)를 포함한다. 코일 구동 시스템(970)은 100Hz의 주파수에서 공진하는 복수의 각 사인파형(sinusoidal waveforms)(972)으로 구성된 주기적 사인신호이다. 상기 사인신호는 구동 자기장 발생 코일(933a,933b)을 구동시켜 100Hz로 공진하는 사인 공진 자기장을 발생시킨다. 이 실시예에서, 100Hz의 사인파형은 종래 전자공진기 회로(미도시)에 의해 생성된다.
자기장 발생시스템(935)은 코일 구동신호(970)에서 극성(polarity) 변화를 검출하기 위한 크로스오버 검출기(crossover detector)(968)를 추가로 구비한다. 크로스오버 검출기(968)는 도 14에 도시된 바와 같이, 구동 회로(966)에 의해 구동되는데 응답하여 동기화 신호(synchronization signal)(981)를 생성한다. 동기화 신호(981)는 복수의 코일 구동신호(970)가 변할 때 그 때 각각 발생된 일련의 스파이크들(938)로 구성된다. 여러가지 다른 실시예들에서, 커 신호(Kerr signal)를 기록하는 동일한 마이크로컨트롤러가 (디지털 아날로그 변환기를 통하여) 가해진 자기장 시퀀스를 생성하는데 사용되며, 상기 마이크로컨트롤러가 그 사이에 동기화를 제어할 수 있다.
검출 시스템(937)은 입사광(948)에 응답하여 신호를 생성하기 위한 검출유닛(956)을 포함한다. 검출유닛(956)은 증폭기(958)에 결합된다. 검출유닛(956)에 의해 생성된 신호들은 증폭기(958)에 의해 증폭되어 단극 검출기 신호(973)을 제공한다(도 16 참조). 그런 후 단극 검출기 신호(973)는 디지털화를 위해 아날로그 디지털 변환기(ADC)(960)로 공급된다. ADC(960)는 10kHz 샘플링 주파수에서 동작하는 10 비트 장치이다; 이로 인해, 100Hz 싸이클 중 1 싸이클이 완성되는데 걸리는 시간을 통해 취한 각각의 100개의 샘플들에 대한 1024개의 가능한 개개의 데이터 레벨을 제공한다.
일 실시예에서, ADC(960)는 10kHz에서 동작하고 가해진 자기장 싸이클당 약 100개의 데이터 포인트를 획득한다. 가해진 자기장은 약 10kHz/100=100Hz의 주파수로 적용된다. 데이터는 약 0.5초에 대해 평균된다. 즉, 하나의 자기소자에 대해 평균된 50개의 데이터 세트가 있다. 이로부터 평균 보자력 및 지터가 측정된다. 그런 후, 공정이 또 다른 자기소자에 대해 반복된다. 총합으로 약 8개의 자기소자들이 이런 식으로 분석된다.
제어 및 처리 시스템(939)은 상기 검출 시스템(937)으로부터 보안장치(900)의 서명/응답특성을 나타내는 측정된 데이터를 획득하고, 상기 측정된 데이터를 분석하며, 보안장치(900)가 진정인지를 결정하기 위해 사전측정된 응답특성과 비교하는데 사용된다.
제어 및 처리 시스템(900)은 연관된 데이터 저장장치(974)를 갖는 처리유닛(962)를 포함한다. 여러가지 실시예에서, 처리유닛(962)은 상기 링 버퍼(ring buffer)가 마이크로프로세서에 의해 동작될 때 ADC(960)에 의한 데이터 샘플들이 일정하게 공급되는 링 버퍼를 포함하여, 마이크로프로세서 또는 마이크로컨트롤러 및 관련된 메모리(미도시)를 구비한다.
보안장치 판독 시스템이 시작될 때, 링 버퍼는 마이크로프로세서에 의해 기능이 억제된다. 링 버퍼로 데이터를 축적하기 시작하기 위해, 제 1 스파이크(983)가 마이크로프로세서에 의해 수신된다. 이는 마이크로프로세서를 구동시켜 수신되는 동기화 스파이크(983)의 수를 셈하기 시작하고 동시에 링 버퍼를 동작시키도록 한다. 따라서, 데이터는 가해진 자기장(932)에서 발생하는 극성 전이와 동조하여 링 버퍼에 축적되기 시작한다. 마이크로프로세서가 N번째 (예를 들어, 100번째) 스파이크(983)를 검출하기 시작할 때, 링 버퍼로의 또 다른 데이터 축적을 저지하기 위해 신호가 보내진다. 이 때 링 버퍼는 가해진 자기장(972)의 1/2 싸이클동안 각각 축적된 N개의 데이터 세트들을 포함하고, 각각의 데이터 세트는 데이터 축적의 지속시간(t)동안(t= N×가해진 자기장 주파수/2) 각 시간에서 단극 검출기 신호(973)의 디지털화된 각 부분(975,977)을 나타낸다.(예를 들어, N=100이고, 100Hz에서 100 싸이클 동안의 지속시간 t=0.5초, 및 5,000개의 각 측정들이 10kHz로 설정된 ADC속도로 이루어진다)
상술한 바와 같이, 데이터 세트들은 다양한 방식으로 축적될 수 있다. 일단 획득된 후에, 데이터는 측정된 서명 또는 신호응답특성에 대한 다양한 정보를 추출하기 위해 처리될 수 있다. 표준 알고리즘들이 보자력 측정들에 대한 표준편차 측정에 의해 주어진 바와 같이 평균 측정된 보자력 및/또는 지터를 계산하기 위해 데이터 세트에 적용될 수 있다. 이러한 알고리즘의 예들은, 예컨대, 더블유. 에이치. 프레스(W. H. Press), 에스.에이. 튜콜스키(S.A. Teukolsky), 더블유.티이. 베털링(W.T. Vetterling) 및 비.피. 플래너리(B.P. Flannery)의 "Numerical Recipes in C: The Art of Scientific Computing,",(Cambridge University Press, Cambridge, 1993)에서 찾을 수 있다.
데이터 피팅은 측정된 신호응답특성을 결정하는 동일한 마이크로프로세서/마이크로콘트롤러나 연결된 컴퓨터에 의해 행해질 수 있다. 예를 들어, 원격 데이터베이스가 사전측정된 응답특성을 저장하는 경우, 원래 측정된 신호응답특성 데이터는 가우시안 피팅(Gaussian fitting)을 수행하기 위해 원격 프로세서에 전달될 수 있다. 마찬가지로, 위조탐지시스템의 일부로서 사용되는 경우, 판독기는 사전측정된 응답특성 데이터를 인터넷으로부터 다운로딩을 받아 저장하고, 측정된 신호응답특성 데이터와 비교하는 팜탑 컴퓨터(palm-top computer)에 연결될 수 있다. 여러가지 실시예에서, 팜탑 컴퓨터는 판독기의 상호작용 디스플레이로서 또한 원격 데이터 베이스 접속 수단으로서, 예를 들어, GSM 전화를 사용함으로써 사용될 수 있다.
보안장치의 베이스라인 또는 사전측정된 응답특성을 측결하기 위한 여러가지 방식들이 있다. 이들 방식들은 보안장치의 타입에 따라 변하며, 예를 들어, 사전 측정된 응답특성이 보안장치상에 저장/암호화되어 있는지 여부; 베이스라인/사전측정된 응답특성이 암호화되어 있는지 여부; 및 고유식별자가 보안장치와 연계하여 제공되어 있는지 여부에 따른다. 이들 모든 가능성들이 실행가능한 실시예들을 제공한다.
다른 여러가지 실시예들에서, 스마트 카드는 보안장치와 고유식별자를 갖추고 암호화된 베이스라인 또는 사전측정된 응답특성 정보가 스마트 카드에 저장된다. 스마트 카드는 종래 방식으로 판독되고 측정된 서명 또는 응답특성이 상술한 바와 같이 측정된다.
보안장치 판독시스템의 실시예에서, 사전측정된 응답특성 정보가 하나 이상의 처리유닛들이 접속하는 데이터베이스에 저장된다. 베이스라인 또는 응답특성 정보는 바람직하기로는 암호화된다. 이러한 시스템은 분산될 수 있고, 네트워크를 통해 하나 이상의 보안장치 판독기들에 연결된 원격서버를 구비할 수 있다. 이 실시예에 따른 시스템은 각각의 보안장치에 대한 고유식별자를 결정하고 상기 보안장치 판독시스템에 의해 결정된 고유식별자에 해당하는 베이스라인 또는 사전측정된 응답특성 정보를 검색하도록 동작될 수 있다. 그런 후, 베이스라인 또는 사전측정된 응답특성 정보는 필요에 따라 각각의 보안장치 판독기에 의해 복호화될 수 있다.
상기 보안장치 판독시스템의 실시예에서, 측정된 서명 또는 신호 응답특성에 대한 정보가 추출된 후, 마이크로프로세서에 의해 가능하게는 개인 비대칭 데이터 키(private asymmetric data key)를 사용하여 복화화된 베이스라인 또는 사전측정된 응답특성과 비교되어 상기 보안장치가 위조가 아닌 것으로 분류될 수 있는 여부를 결정한다. 이러한 비교는, 예를 들어, 온도 요동에 의해 도입된 변화를 허용하는 오류(error) 한계내에서 이루어진다.
본 명세서에 기술된 예시 재료들은 확실히 강자성이지만, 숙련자들은 적절한 측정가능한 응답특성을 일으킨다면 다른 타입의 자기소자 및/또는 비자기소자들도 사용될 수 있음을 인식한다. 예를 들어, 비자기소자들이 가해진 자기장에서 측정가능한 응답을 일으키는 경우, 상기 비자기소자들이 사용될 수 있으며, 상기 응답은 서명 또는 응답특성을 제공하기 위해 측정될 수 있다.
당업자들은 보안장치용으로 적합한 자기소자들을 제조하고 특징을 나타내는데 사용될 수 있는 여러가지 기술들을 알게 된다. 한가지 이와 같은 제조기술과 공정특성의 예가 아데예예 등(Adyeye et al)의 1997년 7월 1일, "Optimised prosess for the fabrication of mesoscopic magnetic structures", Journal of Applied Physics, Vol.82, No.1, pp.469-473에서 찾을 수 있으며, 상기 참조문헌은 자기성질에 따른 자기소자의 효과를 조사하였다.
본 발명에 따라 제조된 실시예들은 단독으로 또는 임의의 조합으로 반사도/대비 증진 측정을 포함할 수 있다. 금, 알루미늄, 크롬(chromium) 및/또는 탄탈륨(tantalum)과 같은 재료들은 반사도 및/또는 자기소자들이 제공하는 커 신호를 강화시키기 위해 상기 자기소자들 아래 및/또는 위에 얹혀질 수 있다. 보안장치의 면적들은 자기소자들과 그 주위영역들 사이의 반사도/대비를 향상시키기 위해 보안장치면적들의 반사도를 감소시키도록 처리될 수 있다.
여러가지 실시예들에서, 와이어 또는 평평한 와이어의 형태의 자기소자들이 제공된다. 이러한 와이어들의 단부 형태는 보안장치의 측정동안 제어될 수 있다. 예를 들어, 약 60°내지 약 90°의 비스듬한 단부가 제공될 수 있다. 다른 여러가지 실시예들에서, 평평한 단부들 및/또는 반원형 단부들이 자기핵형성에 영향을 끼치도록 제공될 수도 있다. 단부의 형태는 향상된 자기스위칭 특성을 제공하도록 선택될 수도 있다.
본 발명은 특정한 실시에들에 대하여 기술되었지만, 본 발명은 이에 국한되지 않고, 많은 변형들이 본 발명의 범위내에서 있을 수 있음이 인식된다.
상술한 본 발명의 여러가지 실시예들은 확실히, 적어도 부분적으로는, 예를 들면, 컴퓨터 프로그램과 함께 구성된, 하드웨어, 펌웨어(firmware) 및/또는 컴퓨터와 같은 데이터 처리장치를 사용하여 실현 및/또는 구성가능함이 인식된다. 컴퓨터 프로그램은 데이터 처리장치의 이용가능한 형태로 운반매체(carrier medium)상에 저장될 수 있다. 상기 운반매체는, 예를 들어, 컴팩트 디스크(CD) 및 디지털다기능디스크(digital versatile disc, DVD)용의 읽기 및/또는 쓰기 가능한 디스크와 같은 고체 메모리, 광 또는 자기광학 메모리, 또는 디스크나 테이프와 같은 자기 메모리일 수 있으며, 데이터 처리장치는 동작을 위한 프로그램을 구성하도록 상기 프로그램을 이용할 수 있다. 컴퓨터 프로그램은, 무선 반송파 또는 광 반송파를 포함하는, 전자서명과 같은 운반매체에 포함된 원격 소스로부터 제공될 수 있다.
상술한 예들은 단지 본 발명의 여러가지 태양들에 따른 장치의 가능한 용도들의 예시이다. 본 발명의 여러가지 실시예들에 따른 서명장치는, 무한한 적용 범위를 가질 수 있으며, 특히 중요한 상용 또는 보안 문제가 원품들의 위조복제의 남용으로 인해 발생하는 임의의 상황에 대해 적용될 수 있다.
당업자들은 본 명세서에서의 설명은 단지 본 발명이 어떻게 실행되는지에 대한 예시적인 실시예들에 관한 것이고, 예를 들어, 다른 실시예들의 하나 이상의 구성요소들을 포함하는 많은 실시예들도 본 명세서에 명백하게 기술되지 않은 다른 실시예들과 함께 고안될 수 있음을 인식한다. 예를 들어, 데이터 획득속도, 샘플속도, 샘플 양자화 레벨(sample quantization level), 가해진 자기장 싸이클링 속도, 축적된 데이터 세트들의 수 등이 상술한 바와 같이 모두 가변/선택될 수 있다. 이러한 파라미터들은 가능하게는, 예를 들어, 온도와 같은 여러 측정조건에 따라, 예를 들어, 마이크로프로세서의 제어하에서, 프로그램가능하게 가변될 수 있다.
본 개시의 범위는 명시적으로나 내재적으로 본 명세서에 개시된 임의의 신규한 특성 또는 특성들의 조합, 또는 특허청구범위의 발명에 관한 것이거나, 본 발명에 의해 표명된 문제들 중 어느 또는 전부를 완화시키는지 여부에 무관하게 어떤 일반화를 포함할 수 있다. 이로써 본 출원인은 신규한 특허청구범위들이 본 출원 또는 이로부터 도출된 임의의 이러한 또 다른 출원의 진행동안 이와 같은 특징들에 대해 명확히 나타내어질 있다는 통보를 제공한다. 특히, 첨부된 특허청구범위, 절, 태양 및 단락을 참조로, 종속항, 절, 태양 및/또는 단락의 특징들이 독립항, 절, 태양 및/또는 단락의 특징들과 비교될 수 있고, 각각의 독립항, 절, 태양 및/또는 단락의 특징들은, 열거된 특정한 조합에서 만이 아니라, 임의의 적절한 방식으로 조합될 수 있다.

Claims (76)

  1. 2이상의 자기소자들을 구비하는 보안장치에 있어서,
    상기 자기소자들은 가해진 자기장에 반응하여 응답특성을 제공하는 보안장치.
  2. 제 1 항에 있어서,
    상기 응답특성은 사전측정된 응답특성과 결합하여 제공되는 보안장치.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 응답특성은 상기 가해진 자기장에 대한 상기 자기소자들의 총 응답을 나타내는 보안장치.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 자기소자들이 기판에 의해 지지되는 보안장치.
  5. 제 4 항에 있어서,
    상기 자기소자들이 상기 기판상에 지지되는 보안장치.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 자기소자들이 박층(thin layer)의 자기재료를 포함하는 보안장치.
  7. 제 6 항에 있어서,
    상기 박층의 자기재료들은 두께가 1㎛ 미만인 보안장치.
  8. 제 7 항에 있어서,
    상기 박층의 자기재료들은 두께가 10㎚ 내지 100㎚ 사이인 보안장치.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 자기소자들이 상기 가해진 자기장에 반응하여 상기 자기소자들 중 적어도 하나의 자화(magnetization) 또는 자기 분극(magnetic polarization)을 전환시키는 보안장치.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 자기소자들 중 적어도 하나는 자기적으로 연성인 재료로 제조되는 보안장치.
  11. 제 11 항에 있어서,
    상기 자기소자들 중 적어도 하나는 니켈, 철, 코발트, 및 니켈 철 합금, 코발트 철 합금, 철 실리콘 합금 또는 코발트 실리콘 합금과 같이 각각의 합금 또는 실리콘과의 합금들 중 하나 이상에서 선택된 자기적으로 연성인 재료를 포함하는 보안장치.
  12. 제 10 항 또는 제 11 항에 있어서,
    상기 자기 연성재료는 퍼멀로이(permalloy) 재료인 보안장치.
  13. 제 1 항 내지 제 12 항 중 어느 한 항에 있어서,
    상기 자기소자들 중 적어도 하나는 실질적으로 와이어 형태이거나 평평한 와이어 형태인 보안장치.
  14. 제 1 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 장치는 대체로 기다란 직사각형 자기소자들의 병렬배열을 포함하는 보안장치.
  15. 제 14 항에 있어서,
    상기 자기소자들은 대체로 평행한 자기 나노와이어(nanowires)의 배열을 포함하는 보안장치.
  16. 제 1 항 내지 제 15 항 중 어느 한 항에 있어서,
    상기 자기소자들은 대체로 동일한 크기 및/또는 형태를 갖는 보안장치.
  17. 제 1 항 내지 제 16 항 중 어느 한 항에 있어서,
    크기 및/또는 형태가 다른 자기소자들로 된 수개의 개별 그룹들이 제공되어 수개의 다른 전환필드들이 식별될 수 있으며, 상기 자기소자들은 각 그룹내에서는 대체로 크기 및/또는 형태가 동일한 보안장치.
  18. 제 17 항에 있어서,
    폭이 다른 자기소자들로 된 수개의 개별 그룹들을 포함하는 병렬배열의 직사각형 자기소자들의 앙상블(ensemble)을 포함하는 보안장치.
  19. 제 1 항 내지 제 18 항 중 어느 한 항에 있어서,
    크기 및/또는 형태가 다른 자기소자들이 연속적으로 가변하는 배열로 제공되어 자기소자와 그 이웃들 사이의 크기 및/또는 형태에서의 변화가 큰 불연속을 피하도록 최소화되는 보안장치.
  20. 제 19 항에 있어서,
    상기 배열에 걸쳐서 폭이 연속적으로 가변하는 병렬배열의 직사각형 자기소자들의 앙상블을 포함하는 보안장치.
  21. 제 1 항 내지 제 20 항 중 어느 한 항에 있어서,
    기준 소자로서 사용하기 위한 하나의 비교적 큰 면적의 자기소자를 더 포함하는 보안장치.
  22. 제 1 항 내지 제 21 항 중 어느 한 항에 있어서,
    상기 자기소자들 중 적어도 하나가 광 반사층 뒤쪽에 있는 보안장치.
  23. 제 1 항 내지 제 22 항 중 어느 한 항에 있어서,
    상기 자기소자들 중 적어도 하나가 상기 보안장치의 감소된 광 반사도 부분 가까이에 제공되는 반사장치.
  24. 제 1 항 내지 제 23 항 중 어느 한 항에 있어서,
    상기 자기소자들이 선형 패턴을 제공하도록 배열되는 반사장치.
  25. 제 1 항 내지 제 24 항 중 어느 한 항에 있어서,
    상기 자기소자들은 2차원 패턴을 제공하도록 배열되는 반사장치.
  26. 제 1 항 내지 제 25 항 중 어느 한 항에 있어서,
    함께 합체된 고유식별자를 더 포함하는 반사장치.
  27. 제 26 항에 있어서,
    상기 고유식별자는 광학적으로 판독가능한 바코드; 하나 이상의 광표시자(optical indicia); 자기적으로 부호화된 식별자; 및 전자 식별자 중 하나 이상에 의해 제공되는 반사장치.
  28. 제 27 항에 있어서,
    스마트 카드상에 장착되고, 상기 전자 식별자가 상기 스마트 카드상의 스마트 칩에 의해 제공되는 보안장치.
  29. 제 1 항 내지 제 28 항 중 어느 한 항에 있어서,
    상기 응답특성의 하나 이상의 측정가능한 파라미터들을 나타내는 사전측정된 응답특성 정보가 상기 보안장치상에 저장되는 보안장치.
  30. 제 29 항에 있어서,
    상기 사전측정된 응답특성 정보는 암호화된 형태인 보안장치.
  31. 제 30 항에 있어서,
    암호화용으로 사용된 개인키는 비밀로 유지되고, 복호화용으로 사용된 공개키는 상기 보안장치의 임의의 판독기에 이용될 수 있는 비대칭 암호화 알고리즘을 사용하여 상기 사전측정된 응답특성 정보가 암호화되는 보안장치.
  32. 제 2 항 또는 제 2 항을 인용하는 제 3 항 내지 제 31 항 중 어느 한 항에 있어서,
    상기 사전측정된 응답특성은 기계적으로 판독가능한 형태로 상기 보안장치에서 물리적으로 가까이에 저장되는 보안장치.
  33. 2이상의 자기소자를 제공하는 단계를 포함하는 보안장치 제조방법에 있어서,
    상기 자기소자는 가해진 자기장에 반응하여 응답특성을 제공하는 보안장치 제조방법.
  34. 제 33 항에 있어서,
    상기 자기소자들을 기판상에 제공하는 단계를 포함하는 보안장치 제조방법.
  35. 제 33 항 또는 제 34 항에 있어서,
    리프트 오프(left off) 또는 습식 에칭공정을 사용하여 상기 자기소자들 중 적어도 하나를 형성하는 단계를 포함하는 보안장치 제조방법.
  36. 제 33 항 또는 제 34 항에 있어서,
    이온빔 에칭공정을 사용하여 자기소자들 중 적어도 하나를 형성하는 단계를 포함하는 보안장치 제조방법.
  37. 제 33 항 내지 제 36 항 중 어느 한 항에 있어서,
    상기 자기소자들 중 하나 이상의 자기 파라미터들의 크기(들)를 측정하는 단계를 포함하는 보안장치 제조방법.
  38. 제 37 항에 있어서,
    하나 이상의 보자력(coercivity)과 지터(jitter) 값을 측정하는 단계를 포함하는 보안장치 제조방법.
  39. 제 37 항 또는 제 38 항에 있어서,
    상기 하나 이상의 자기 파라미터들의 측정된 크기(들)를 사용하여 사전측정된 응답특성 정보를 나타내는 단계를 포함하는 보안장치 제조방법.
  40. 제 39 항에 있어서,
    상기 사전측정된 응답특성 정보를 암호화하는 단계를 포함하는 보안장치 제조방법.
  41. 제 39 항 또는 제 40 항에 있어서,
    상기 보안장치상에 상기 사전측정된 응답특성 정보를 암호화되거나 비암호화된 형태로 저장하는 단계를 포함하는 보안장치 제조방법.
  42. 제 39 항 또는 제 40 항에 있어서,
    상기 보안장치로부터 원거리의 저장매체상에 상기 사전측정된 응답특성 정보를 암호화되거나 비암호화된 형태로 저장하는 단계를 포함하는 보안장치 제조방법.
  43. 제 42 항에 있어서,
    데이터베이스에 상기 사전측정된 응답특성 정보를 암호화되거나 비암호화된 형태로 저장하는 단계를 포함하는 보안장치 제조방법.
  44. 제 33 항 내지 제 43 항 중 어느 한 항에 있어서,
    상기 보안장치에 고유식별자를 제공하는 단계를 더 포함하는 보안장치 제조방법.
  45. 제 39 항 내지 제 43 항 중 어느 한 항을 인용하는 제 44 항에 있어서,
    상기 사전측정된 응답특성 정보와 연계하여 상기 고유식별자의 표현을 저장하는 단계를 포함하는 보안장치 제조방법.
  46. 2 이상의 자기소자들을 포함하는 보안장치에 자기장을 가하기 위한 자기장 발생시스템; 및
    상기 자기장에 반응하여 상기 보안장치의 측정된 응답특성을 나타내는 하나 이상의 파라미터들을 측정하기 위한 탐지시스템을 구비하는 보안장치 판독시스템에 있어서,
    상기 시스템은 각각의 측정된 파라미터들과 사전측정된 파라미터들이 실질적으로 동일한지 여부를 결정하기 위해, 측정된 응답특성을 나타내는 하나 이상의 파라미터들과 사전측정된 응답특성에 대한 하나 이상의 각 파라미터들을 비교하도록 동작될 수 있는 보안장치 판독시스템.
  47. 제 46 항에 있어서,
    상기 측정된 응답특성과 상기 사전측정된 응답특성은 상기 2이상의 자기소자들에 의해 생성된 총 반응을 나타내는 보안장치 판독시스템.
  48. 제 46 항 또는 제 47 항에 있어서,
    상기 자기장 발생시스템은 시간가변 자기장을 보안장치에 가하도록 동작될 수 있는 보안장치 판독시스템.
  49. 제 46 항 내지 제 48 항 중 어느 한 항에 있어서,
    광빔이 상기 보안장치를 조회하도록 사용되는 보안장치 판독시스템.
  50. 제 49 항에 있어서,
    상기 광빔은 레이저 다이오드에 의해 생성된 가시광빔 또는 근적외선 빔인 보안장치 판독시스템.
  51. 제 46 항 내지 제 50 항 중 어느 한 항에 있어서,
    상기 파라미터들은 하나 이상의 보자력(coercivity)과 지터(jiter) 값을 나타내는 보안장치 판독시스템.
  52. 제 49 항 내지 제 51 항 중 어느 한 항에 있어서,
    상기 탐지시스템은 상기 보안장치의 자기소자들에 의해 상기 광빔에 유도된 변화를 탐지하기 위한 자기광학 커 효과(magneto-optic Kerr effect) 탐지장치를 포함하는 보안장치 판독시스템.
  53. 제 52 항에 있어서,
    상기 자기광학 커 효과 탐지장치는 횡모드로 동작하도록 구성되는 보안장치 판독시스템.
  54. 제 36 항 내지 제 40 항 중 어느 한 항에 있어서,
    상기 보안장치의 표면에 걸쳐 상기 광빔을 편향시키도록 더 동작할 수 있는 보안장치 판독시스템.
  55. 제 46 항 내지 제 54 항 중 어느 한 항에 있어서,
    상기 보안장치로부터 고유식별자를 더 판독할 수 있는 보안장치 판독시스템.
  56. 제 55 항에 있어서,
    상기 고유식별자는 광학적으로 판독가능한 바코드; 하나 이상의 광표시자(optical indicia); 자기적으로 부호화된 식별자; 및 전자 식별자 중 하나 이상을 판독함으로써 식별되는 보안장치 판독시스템.
  57. 제 46 항 내지 제 56 항 중 어느 한 항에 있어서,
    상기 보안장치로부터 상기 하나 이상의 파라미터들을 판독함으로써 사전측정된 응답특성 중 하나 이상의 각 파라미터들을 결정하도록 더 동작될 수 있는 보안장치 판독시스템.
  58. 제 46 항 내지 제 57 항 중 어느 한 항에 있어서,
    데이터베이스로부터 상기 하나 이상의 파라미터들을 판독함으로써 사전측정된 응답특성 중 하나 이상의 각 파라미터들을 결정하도록 더 동작될 수 있는 보안장치 판독시스템.
  59. 제 58 항에 있어서,
    상기 데이터베이스는 상기 탐지시스템으로부터 원거리에 있는 보안장치 판독시스템.
  60. 제 46 항 내지 제 59 항 중 어느 한 항에 있어서,
    암호화된 형태로 판독되거나 제공되는 경우 사전측정된 응답특성 정보를 복호화하도록 더 동작될 수 있는 보안장치 판독시스템.
  61. 2이상의 자기소자들을 포함하는 보안장치에 자기장을 가하는 단계;
    상기 자기장에 반응하여 상기 보안장치의 측정된 응답특성을 나타내는 하나 이상의 파라미터들을 측정하는 단계; 및
    각각의 측정된 파라미터들과 사전측정된 파라미터들이 실질적으로 동일한지 여부를 결정하기 위해, 측정된 응답특성을 나타내는 하나 이상의 파라미터들과 사전측정된 응답특성에 대한 하나 이상의 각 파라미터(들)를 비교하는 단계를 포함하는 보안장치 판독방법.
  62. 제 61 항에 있어서,
    상기 측정된 응답특성과 상기 사전측정된 응답특성은 상기 2이상의 자기소자들에 의해 생성된 총반응을 나타내는 보안장치 판독방법.
  63. 제 61 항 또는 제 62 항에 있어서,
    보안장치에 시간가변 자기장을 가하는 단계를 포함하는 보안장치 판독방법.
  64. 제 61 항 내지 제 63 항 중 어느 한 항에 있어서,
    상기 자기장에 반응하여 상기 보안장치의 측정된 응답특성을 나타내는 하나 이상의 파라미터들을 측정하는 단계는 하나 이상의 보자력과 지터 값들을 측정하는 단계를 포함하는 보안장치 판독방법.
  65. 제 61 항 내지 제 64 항 중 어느 한 항에 있어서,
    광빔을 사용하여 상기 보안장치를 조회하는 단계를 포함하는 보안장치 판독방법.
  66. 제 61 항 내지 제 65 항 중 어느 한 항에 있어서,
    가시광 또는 근적외선빔을 발생시키도록 레이저를 동작시키는 단계를 포함하는보안장치 판독방법.
  67. 제 65 항 또는 제 66 항에 있어서,
    상기 자기광학 커 효과를 사용하여 상기 보안장치의 자기소자들에 의해 상기 광빔에 유도된 변화들을 탐지하는 단계를 포함하는 보안장치 판독방법.
  68. 제 67 항에 있어서,
    상기 자기광학 커 효과의 횡모드를 사용하는 단계를 포함하는 보안장치 판독방법.
  69. 제 61 항 내지 제 68 항 중 어느 한 항에 있어서,
    상기 보안장치로부터 고유식별자를 판독하는 단계를 포함하는 보안장치 판독방법.
  70. 제 69 항에 있어서,
    광학적으로 판독가능한 바코드; 하나 이상의 광표시자; 자기적으로 부호화된 식별자; 및 전자 식별자 중 하나 이상을 판독함으로써 상기 고유식별자를 식별하는 단계를 포함하는 보안장치 판독방법.
  71. 제 61 항 내지 제 70 항 중 어느 한 항에 있어서,
    상기 보안장치로부터 상기 하나 이상의 파라미터들을 판독함으로써 사전측정된 응답특성에 대한 상기 각각의 하나 이상의 파라미터들을 결정하는 단계를 포함하는 보안장치 판독방법.
  72. 제 61 항 내지 제 71 항 중 어느 한 항에 있어서,
    데이터베이스로부터 상기 하나 이상의 파라미터들을 판독함으로써 사전측정된 응답특성에 대한 상기 각각의 하나 이상의 파라미터들을 결정하는 단계를 포함하는 보안장치 판독방법.
  73. 제 72 항에 있어서,
    상기 탐지시스템으로부터 원거리에 있는 데이터베이스에 접속하는 단계를 포함하는 보안장치 판독방법.
  74. 제 61 항 내지 제 73 항 중 어느 한 항에 있어서,
    암호화된 형태로 판독되거나 제공되는 사전측정된 응답특성 정보를 복호화하는 단계를 더 포함하는 보안장치 판독방법.
  75. 제 1 항 내지 제 32 항 중 어느 한 항에 따른 보안장치를 구비하는 제품.
  76. 제 75 항에 있어서,
    문서; 여권; 신분증; 컴팩트 디스크(CD); 디지털다기능디스크(DVD); 소프트웨어 제품; 패키징; 의류 물품; 신발 물품; 스마트 카드; 신용카드 또는 은행카드; 화장품; 엔지니어링 부분; 악세서리; 및, 제조된 것이든 아니든, 상용의 임의의 다른 상품 및/또는 물품 중 하나 이상을 포함하는 제품.
KR1020057004140A 2002-09-10 2003-09-10 보안장치 및 시스템 KR20050069991A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0220907.0A GB0220907D0 (en) 2002-09-10 2002-09-10 Security device and system
GB0220907.0 2002-09-10

Publications (1)

Publication Number Publication Date
KR20050069991A true KR20050069991A (ko) 2005-07-05

Family

ID=9943747

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020057004141A KR20050071490A (ko) 2002-09-10 2003-09-10 보안장치 및 시스템
KR1020057004140A KR20050069991A (ko) 2002-09-10 2003-09-10 보안장치 및 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020057004141A KR20050071490A (ko) 2002-09-10 2003-09-10 보안장치 및 시스템

Country Status (16)

Country Link
US (2) US20060151990A1 (ko)
EP (2) EP1537524A1 (ko)
JP (2) JP2006501541A (ko)
KR (2) KR20050071490A (ko)
CN (2) CN1695160A (ko)
AT (1) ATE383618T1 (ko)
AU (2) AU2003264744A1 (ko)
BR (2) BR0314179A (ko)
CA (2) CA2498092A1 (ko)
DE (1) DE60318592T2 (ko)
GB (1) GB0220907D0 (ko)
MX (2) MXPA05002689A (ko)
RU (2) RU2005110428A (ko)
TW (2) TW200409006A (ko)
WO (2) WO2004025548A1 (ko)
ZA (2) ZA200501896B (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160144819A (ko) * 2015-06-09 2016-12-19 주식회사 씨에프에이 위변조방지 태그 제작용 복합함량 동철합금 성형재
US10187204B2 (en) 2015-11-17 2019-01-22 Telefonaktiebolaget Lm Ericsson (Publ) Generating a key for use as a shared secret

Families Citing this family (242)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7980462B1 (en) * 1998-11-27 2011-07-19 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated transaction machine with card reader that can read unique magnetic characteristic of a magnetic stripe
AUPQ439299A0 (en) * 1999-12-01 1999-12-23 Silverbrook Research Pty Ltd Interface system
US7999964B2 (en) 1999-12-01 2011-08-16 Silverbrook Research Pty Ltd Printing on pre-tagged media
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US7373658B1 (en) 2002-10-25 2008-05-13 Aol Llc Electronic loose-leaf remote control for enabling access to content from a media player
US7315946B1 (en) 2003-04-14 2008-01-01 Aol Llc Out-of-band tokens for rights access
US7647277B1 (en) 2002-10-25 2010-01-12 Time Warner Inc. Regulating access to content using a multitiered rule base
US7588184B2 (en) * 2003-01-03 2009-09-15 American Express Travel Related Services Company, Inc. Metal-containing transaction card and method of making the same
US8033457B2 (en) 2003-01-03 2011-10-11 American Express Travel Related Services Company, Inc. Metal-containing transaction card and method of making the same
AU2003300451B2 (en) 2003-01-03 2009-12-17 American Express Travel Related Services Company, Inc. Metal containing transaction card and method of making the same
US7823777B2 (en) 2003-01-03 2010-11-02 American Express Travel Related Services Company, Inc. Metal-containing transaction card and method of making same
US7086073B2 (en) * 2003-06-16 2006-08-01 Microsoft Corporation Optical storage media with embedded security device
US6905975B2 (en) * 2003-07-03 2005-06-14 Micron Technology, Inc. Methods of forming patterned compositions
EP1730675B1 (en) 2004-03-12 2015-05-20 Ingenia Holdings Limited Authenticity verification methods, products and apparatuses
CA2559271A1 (en) 2004-03-12 2005-09-22 Ingenia Technology Limited Methods and apparatuses for creating authenticatable printed articles and subsequently verifying them
US8528086B1 (en) 2004-04-01 2013-09-03 Fireeye, Inc. System and method of detecting computer worms
US8171553B2 (en) 2004-04-01 2012-05-01 Fireeye, Inc. Heuristic based capture with replay to virtual machine
US8793787B2 (en) 2004-04-01 2014-07-29 Fireeye, Inc. Detecting malicious network content using virtual environment components
US8584239B2 (en) 2004-04-01 2013-11-12 Fireeye, Inc. Virtual machine with dynamic data flow analysis
US8898788B1 (en) 2004-04-01 2014-11-25 Fireeye, Inc. Systems and methods for malware attack prevention
US9106694B2 (en) 2004-04-01 2015-08-11 Fireeye, Inc. Electronic message analysis for malware detection
US8881282B1 (en) 2004-04-01 2014-11-04 Fireeye, Inc. Systems and methods for malware attack detection and identification
US7587537B1 (en) 2007-11-30 2009-09-08 Altera Corporation Serializer-deserializer circuits formed from input-output circuit registers
US8549638B2 (en) 2004-06-14 2013-10-01 Fireeye, Inc. System and method of containing computer worms
US8566946B1 (en) 2006-04-20 2013-10-22 Fireeye, Inc. Malware containment on connection
EP1747529A1 (en) * 2004-05-18 2007-01-31 Silverbrook Research Pty. Ltd Method and apparatus for security document tracking
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
EP1675040A1 (de) * 2004-12-23 2006-06-28 Siemens Aktiengesellschaft Markierung zur Erkennung eines Bauteils und ein Bauteil
US7735993B2 (en) * 2005-05-09 2010-06-15 Silverbrook Research Pty Ltd Print medium having coded data and an orientation indicator
US7447908B2 (en) * 2005-05-09 2008-11-04 Silverbrook Research Pty Ltd Method of authenticating a print medium offline
US7726764B2 (en) 2005-05-09 2010-06-01 Silverbrook Research Pty Ltd Method of using a mobile device to determine a position of a print medium configured to be printed on by the mobile device
US7284921B2 (en) 2005-05-09 2007-10-23 Silverbrook Research Pty Ltd Mobile device with first and second optical pathways
US7680512B2 (en) 2005-05-09 2010-03-16 Silverbrook Research Pty Ltd Method of using a mobile device to print onto a print medium taking into account an orientation of a print medium
US7697159B2 (en) 2005-05-09 2010-04-13 Silverbrook Research Pty Ltd Method of using a mobile device to determine movement of a print medium relative to the mobile device
EP1908027B1 (en) 2005-07-27 2010-09-29 Ingenia Holdings Limited Verification of authenticity
EP1907986B1 (en) * 2005-07-27 2008-12-24 Ingenia Technology Limited Signature for access tokens
US7731435B2 (en) * 2005-08-12 2010-06-08 Ricoh Company, Ltd. Techniques for printing with integrated paper sheet identification
US7809156B2 (en) 2005-08-12 2010-10-05 Ricoh Company, Ltd. Techniques for generating and using a fingerprint for an article
WO2007046018A1 (en) * 2005-10-17 2007-04-26 Koninklijke Philips Electronics N.V. Integrated physical unclonable function (puf) with combined sensor and display
WO2007072044A1 (en) 2005-12-23 2007-06-28 Ingenia Holdings (Uk) Limited Optical authentication
WO2007133107A1 (fr) * 2006-05-16 2007-11-22 Rinat Abuneinovich Bederdinov Support d'informations plat
DE102006030365B3 (de) * 2006-06-27 2007-12-06 Siemens Ag Verfahren zum Herstellen eines Gussteiles
US11557163B2 (en) 2006-08-16 2023-01-17 Isonas, Inc. System and method for integrating and adapting security control systems
US9589400B2 (en) 2006-08-16 2017-03-07 Isonas, Inc. Security control and access system
US7775429B2 (en) 2006-08-16 2010-08-17 Isonas Security Systems Method and system for controlling access to an enclosed area
US9153083B2 (en) 2010-07-09 2015-10-06 Isonas, Inc. System and method for integrating and adapting security control systems
JP5260523B2 (ja) * 2006-09-08 2013-08-14 サーティコム コーポレーション 無線周波識別(rfid)認証およびそのための鍵配信システム
KR100788325B1 (ko) * 2006-11-02 2007-12-27 주식회사 탑 엔지니어링 글라스 적재용 카세트 세정장치
US7598862B2 (en) * 2006-12-16 2009-10-06 Roc2Loc, Inc. Methods and apparatus for security device coupling
US7663483B2 (en) * 2006-12-16 2010-02-16 Roc2Loc, Inc. Methods and apparatus for security device portal sensing
US20100085149A1 (en) * 2006-12-16 2010-04-08 Roc2Loc Inc. Systems and Methods for Mounting a Security Device
US7667600B2 (en) * 2006-12-16 2010-02-23 Roc2Loc, Inc. Methods and apparatus for security device removal detection
WO2008076799A1 (en) * 2006-12-16 2008-06-26 Quixcode, Llc Methods and apparatus for security device removal detection
GB0704947D0 (en) * 2007-03-15 2007-04-25 Wesby Philip B System and method for encoding and authentication
US8756673B2 (en) 2007-03-30 2014-06-17 Ricoh Company, Ltd. Techniques for sharing data
US7865124B2 (en) * 2007-03-30 2011-01-04 Ricoh Company, Ltd. Pre-scanning printer with paper fingerprinting
US11238329B2 (en) * 2007-12-24 2022-02-01 Dynamics Inc. Payment cards and devices with gift card, global integration, and magnetic stripe reader communication functionality
WO2009105040A1 (en) * 2008-02-19 2009-08-27 Bilcare Technologies Singapore Pte. Ltd. A reading device for identifying a tag or an object adapted to be identified, related methods and systems
US20090243597A1 (en) * 2008-04-01 2009-10-01 Quixcode Llc Methods and Apparatus for Security Device Portal Sensing
US8576036B2 (en) 2010-12-10 2013-11-05 Correlated Magnetics Research, Llc System and method for affecting flux of multi-pole magnetic structures
US7800471B2 (en) 2008-04-04 2010-09-21 Cedar Ridge Research, Llc Field emission system and method
US9371923B2 (en) 2008-04-04 2016-06-21 Correlated Magnetics Research, Llc Magnetic valve assembly
US9105380B2 (en) 2008-04-04 2015-08-11 Correlated Magnetics Research, Llc. Magnetic attachment system
US8368495B2 (en) 2008-04-04 2013-02-05 Correlated Magnetics Research LLC System and method for defining magnetic structures
US9202616B2 (en) 2009-06-02 2015-12-01 Correlated Magnetics Research, Llc Intelligent magnetic system
US8760251B2 (en) 2010-09-27 2014-06-24 Correlated Magnetics Research, Llc System and method for producing stacked field emission structures
US20090292931A1 (en) * 2008-05-24 2009-11-26 Via Technology, Inc Apparatus and method for isolating a secure execution mode in a microprocessor
US8819839B2 (en) * 2008-05-24 2014-08-26 Via Technologies, Inc. Microprocessor having a secure execution mode with provisions for monitoring, indicating, and managing security levels
US8997219B2 (en) 2008-11-03 2015-03-31 Fireeye, Inc. Systems and methods for detecting malicious PDF network content
US8850571B2 (en) 2008-11-03 2014-09-30 Fireeye, Inc. Systems and methods for detecting malicious network content
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
US8917154B2 (en) 2012-12-10 2014-12-23 Correlated Magnetics Research, Llc. System for concentrating magnetic flux
US8937521B2 (en) 2012-12-10 2015-01-20 Correlated Magnetics Research, Llc. System for concentrating magnetic flux of a multi-pole magnetic structure
US8704626B2 (en) 2010-05-10 2014-04-22 Correlated Magnetics Research, Llc System and method for moving an object
US9404776B2 (en) 2009-06-02 2016-08-02 Correlated Magnetics Research, Llc. System and method for tailoring polarity transitions of magnetic structures
US9711268B2 (en) 2009-09-22 2017-07-18 Correlated Magnetics Research, Llc System and method for tailoring magnetic forces
US8832829B2 (en) 2009-09-30 2014-09-09 Fireeye, Inc. Network-based binary file extraction and analysis for malware detection
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
US20120032765A1 (en) 2010-07-21 2012-02-09 Apple Inc. Magnetic fasteners
US8666692B2 (en) * 2011-03-10 2014-03-04 Tdk Corporation Method of estimating curie temperature distribution in a magnetic recording layer
US8702437B2 (en) 2011-03-24 2014-04-22 Correlated Magnetics Research, Llc Electrical adapter system
WO2012142306A2 (en) 2011-04-12 2012-10-18 Sarai Mohammad Magnetic configurations
US8963380B2 (en) 2011-07-11 2015-02-24 Correlated Magnetics Research LLC. System and method for power generation system
US8848973B2 (en) * 2011-09-22 2014-09-30 Correlated Magnetics Research LLC System and method for authenticating an optical pattern
CN104428169B (zh) * 2012-07-04 2016-08-24 松下知识产权经营株式会社 接近报警装置、接近报警系统、移动体装置、接近报警系统的故障诊断方法
US9245677B2 (en) 2012-08-06 2016-01-26 Correlated Magnetics Research, Llc. System for concentrating and controlling magnetic flux of a multi-pole magnetic structure
KR101401786B1 (ko) 2012-12-06 2014-05-30 충남대학교산학협력단 마그네틱 태그
US9348000B1 (en) 2012-12-20 2016-05-24 Seagate Technology Llc Magneto optic kerr effect magnetometer for ultra-high anisotropy magnetic measurements
US10572665B2 (en) 2012-12-28 2020-02-25 Fireeye, Inc. System and method to create a number of breakpoints in a virtual machine via virtual machine trapping events
US8990944B1 (en) 2013-02-23 2015-03-24 Fireeye, Inc. Systems and methods for automatically detecting backdoors
US9176843B1 (en) 2013-02-23 2015-11-03 Fireeye, Inc. Framework for efficient security coverage of mobile software applications
US9195829B1 (en) 2013-02-23 2015-11-24 Fireeye, Inc. User interface with real-time visual playback along with synchronous textual analysis log display and event/time index for anomalous behavior detection in applications
US9367681B1 (en) 2013-02-23 2016-06-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications using symbolic execution to reach regions of interest within an application
US9009823B1 (en) 2013-02-23 2015-04-14 Fireeye, Inc. Framework for efficient security coverage of mobile software applications installed on mobile devices
US9626509B1 (en) 2013-03-13 2017-04-18 Fireeye, Inc. Malicious content analysis with multi-version application support within single operating environment
US9355247B1 (en) 2013-03-13 2016-05-31 Fireeye, Inc. File extraction from memory dump for malicious content analysis
US9104867B1 (en) 2013-03-13 2015-08-11 Fireeye, Inc. Malicious content analysis using simulated user interaction without user involvement
US9311479B1 (en) 2013-03-14 2016-04-12 Fireeye, Inc. Correlation and consolidation of analytic data for holistic view of a malware attack
US9430646B1 (en) 2013-03-14 2016-08-30 Fireeye, Inc. Distributed systems and methods for automatically detecting unknown bots and botnets
US9413781B2 (en) 2013-03-15 2016-08-09 Fireeye, Inc. System and method employing structured intelligence to verify and contain threats at endpoints
US10713358B2 (en) 2013-03-15 2020-07-14 Fireeye, Inc. System and method to extract and utilize disassembly features to classify software intent
US9251343B1 (en) * 2013-03-15 2016-02-02 Fireeye, Inc. Detecting bootkits resident on compromised computers
KR200467864Y1 (ko) * 2013-03-21 2013-07-11 황현정 보안 장치가 구비된 컴퓨터
US9495180B2 (en) 2013-05-10 2016-11-15 Fireeye, Inc. Optimized resource allocation for virtual machines within a malware content detection system
US9635039B1 (en) 2013-05-13 2017-04-25 Fireeye, Inc. Classifying sets of malicious indicators for detecting command and control communications associated with malware
US10133863B2 (en) 2013-06-24 2018-11-20 Fireeye, Inc. Zero-day discovery system
US9300686B2 (en) 2013-06-28 2016-03-29 Fireeye, Inc. System and method for detecting malicious links in electronic messages
JP6484814B2 (ja) 2013-09-20 2019-03-20 パナソニックIpマネジメント株式会社 音響装置、音響システム、移動体装置、および音響システムの故障診断方法
US9294501B2 (en) 2013-09-30 2016-03-22 Fireeye, Inc. Fuzzy hash of behavioral results
US9628507B2 (en) 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
US9690936B1 (en) 2013-09-30 2017-06-27 Fireeye, Inc. Multistage system and method for analyzing obfuscated content for malware
US10515214B1 (en) 2013-09-30 2019-12-24 Fireeye, Inc. System and method for classifying malware within content created during analysis of a specimen
US9736179B2 (en) 2013-09-30 2017-08-15 Fireeye, Inc. System, apparatus and method for using malware analysis results to drive adaptive instrumentation of virtual machines to improve exploit detection
US9171160B2 (en) 2013-09-30 2015-10-27 Fireeye, Inc. Dynamically adaptive framework and method for classifying malware using intelligent static, emulation, and dynamic analyses
US9921978B1 (en) 2013-11-08 2018-03-20 Fireeye, Inc. System and method for enhanced security of storage devices
US9747446B1 (en) 2013-12-26 2017-08-29 Fireeye, Inc. System and method for run-time object classification
US9756074B2 (en) 2013-12-26 2017-09-05 Fireeye, Inc. System and method for IPS and VM-based detection of suspicious objects
US9292686B2 (en) 2014-01-16 2016-03-22 Fireeye, Inc. Micro-virtualization architecture for threat-aware microvisor deployment in a node of a network environment
US9262635B2 (en) 2014-02-05 2016-02-16 Fireeye, Inc. Detection efficacy of virtual machine-based analysis with application specific events
US9659360B2 (en) * 2014-02-26 2017-05-23 Georg-August-Universitaet Goettingen Stiftung Oeffentlichen Rechts Identifying an original object in a forgery-proof way
US9241010B1 (en) 2014-03-20 2016-01-19 Fireeye, Inc. System and method for network behavior detection
US10242185B1 (en) 2014-03-21 2019-03-26 Fireeye, Inc. Dynamic guest image creation and rollback
US9591015B1 (en) 2014-03-28 2017-03-07 Fireeye, Inc. System and method for offloading packet processing and static analysis operations
US9432389B1 (en) 2014-03-31 2016-08-30 Fireeye, Inc. System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object
US9223972B1 (en) 2014-03-31 2015-12-29 Fireeye, Inc. Dynamically remote tuning of a malware content detection system
US9973531B1 (en) 2014-06-06 2018-05-15 Fireeye, Inc. Shellcode detection
US9594912B1 (en) 2014-06-06 2017-03-14 Fireeye, Inc. Return-oriented programming detection
US9438623B1 (en) 2014-06-06 2016-09-06 Fireeye, Inc. Computer exploit detection using heap spray pattern matching
US10084813B2 (en) 2014-06-24 2018-09-25 Fireeye, Inc. Intrusion prevention and remedy system
US9398028B1 (en) 2014-06-26 2016-07-19 Fireeye, Inc. System, device and method for detecting a malicious attack based on communcations between remotely hosted virtual machines and malicious web servers
US10805340B1 (en) 2014-06-26 2020-10-13 Fireeye, Inc. Infection vector and malware tracking with an interactive user display
US10002252B2 (en) 2014-07-01 2018-06-19 Fireeye, Inc. Verification of trusted threat-aware microvisor
US9363280B1 (en) 2014-08-22 2016-06-07 Fireeye, Inc. System and method of detecting delivery of malware using cross-customer data
WO2016036223A1 (ko) * 2014-09-05 2016-03-10 코오롱인더스트리 주식회사 보안 필름
US10671726B1 (en) 2014-09-22 2020-06-02 Fireeye Inc. System and method for malware analysis using thread-level event monitoring
US10027689B1 (en) 2014-09-29 2018-07-17 Fireeye, Inc. Interactive infection visualization for improved exploit detection and signature generation for malware and malware families
US9773112B1 (en) 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
EP3018636A1 (en) * 2014-11-06 2016-05-11 Aristotle University Of Thessaloniki-Research Committee Multi signature anti-counterfeiting process and system
US9690933B1 (en) 2014-12-22 2017-06-27 Fireeye, Inc. Framework for classifying an object as malicious with machine learning for deploying updated predictive models
US10075455B2 (en) 2014-12-26 2018-09-11 Fireeye, Inc. Zero-day rotating guest image profile
US9934376B1 (en) 2014-12-29 2018-04-03 Fireeye, Inc. Malware detection appliance architecture
US9838417B1 (en) 2014-12-30 2017-12-05 Fireeye, Inc. Intelligent context aware user interaction for malware detection
US20160232438A1 (en) 2015-02-06 2016-08-11 American Express Travel Related Services Company, Inc. Ceramic-containing transaction cards
US9690606B1 (en) 2015-03-25 2017-06-27 Fireeye, Inc. Selective system call monitoring
US10148693B2 (en) 2015-03-25 2018-12-04 Fireeye, Inc. Exploit detection system
US9438613B1 (en) 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
US10417031B2 (en) 2015-03-31 2019-09-17 Fireeye, Inc. Selective virtualization for security threat detection
US10474813B1 (en) 2015-03-31 2019-11-12 Fireeye, Inc. Code injection technique for remediation at an endpoint of a network
US9483644B1 (en) 2015-03-31 2016-11-01 Fireeye, Inc. Methods for detecting file altering malware in VM based analysis
US9654485B1 (en) 2015-04-13 2017-05-16 Fireeye, Inc. Analytics-based security monitoring system and method
US9594904B1 (en) 2015-04-23 2017-03-14 Fireeye, Inc. Detecting malware based on reflection
US10642753B1 (en) 2015-06-30 2020-05-05 Fireeye, Inc. System and method for protecting a software component running in virtual machine using a virtualization layer
US11113086B1 (en) 2015-06-30 2021-09-07 Fireeye, Inc. Virtual system and method for securing external network connectivity
US10726127B1 (en) 2015-06-30 2020-07-28 Fireeye, Inc. System and method for protecting a software component running in a virtual machine through virtual interrupts by the virtualization layer
US10454950B1 (en) 2015-06-30 2019-10-22 Fireeye, Inc. Centralized aggregation technique for detecting lateral movement of stealthy cyber-attacks
US10715542B1 (en) 2015-08-14 2020-07-14 Fireeye, Inc. Mobile application risk analysis
US10176321B2 (en) 2015-09-22 2019-01-08 Fireeye, Inc. Leveraging behavior-based rules for malware family classification
US10033747B1 (en) 2015-09-29 2018-07-24 Fireeye, Inc. System and method for detecting interpreter-based exploit attacks
US9825976B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Detection and classification of exploit kits
US10601865B1 (en) 2015-09-30 2020-03-24 Fireeye, Inc. Detection of credential spearphishing attacks using email analysis
US10817606B1 (en) 2015-09-30 2020-10-27 Fireeye, Inc. Detecting delayed activation malware using a run-time monitoring agent and time-dilation logic
US10706149B1 (en) 2015-09-30 2020-07-07 Fireeye, Inc. Detecting delayed activation malware using a primary controller and plural time controllers
US10210329B1 (en) 2015-09-30 2019-02-19 Fireeye, Inc. Method to detect application execution hijacking using memory protection
US9825989B1 (en) 2015-09-30 2017-11-21 Fireeye, Inc. Cyber attack early warning system
JP6585990B2 (ja) * 2015-10-09 2019-10-02 リンテック株式会社 データキャリア及び非接触識別情報管理システム
US10284575B2 (en) 2015-11-10 2019-05-07 Fireeye, Inc. Launcher for setting analysis environment variations for malware detection
US10447728B1 (en) 2015-12-10 2019-10-15 Fireeye, Inc. Technique for protecting guest processes using a layered virtualization architecture
US10846117B1 (en) 2015-12-10 2020-11-24 Fireeye, Inc. Technique for establishing secure communication between host and guest processes of a virtualization architecture
US10108446B1 (en) 2015-12-11 2018-10-23 Fireeye, Inc. Late load technique for deploying a virtualization layer underneath a running operating system
US10133866B1 (en) 2015-12-30 2018-11-20 Fireeye, Inc. System and method for triggering analysis of an object for malware in response to modification of that object
US10621338B1 (en) 2015-12-30 2020-04-14 Fireeye, Inc. Method to detect forgery and exploits using last branch recording registers
US10050998B1 (en) 2015-12-30 2018-08-14 Fireeye, Inc. Malicious message analysis system
US10565378B1 (en) 2015-12-30 2020-02-18 Fireeye, Inc. Exploit of privilege detection framework
US11552986B1 (en) 2015-12-31 2023-01-10 Fireeye Security Holdings Us Llc Cyber-security framework for application of virtual features
US10581874B1 (en) 2015-12-31 2020-03-03 Fireeye, Inc. Malware detection system with contextual analysis
US9824216B1 (en) 2015-12-31 2017-11-21 Fireeye, Inc. Susceptible environment detection system
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10601863B1 (en) 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10826933B1 (en) 2016-03-31 2020-11-03 Fireeye, Inc. Technique for verifying exploit/malware at malware detection appliance through correlation with endpoints
US10893059B1 (en) 2016-03-31 2021-01-12 Fireeye, Inc. Verification and enhancement using detection systems located at the network periphery and endpoint devices
WO2017175178A1 (en) * 2016-04-06 2017-10-12 Li Liu Cryptographically secure access of physical assets
MD4511C1 (ro) * 2016-04-20 2018-03-31 Анатолий БАЛАБАНОВ Dispozitiv şi procedeu de protecţie criptografică a informaţiei binare (variante)
CN105929276B (zh) * 2016-05-09 2019-01-01 广州广电运通金融电子股份有限公司 一种防侧录电磁干扰的检测方法及设备
US10074469B2 (en) 2016-06-06 2018-09-11 Apple Inc. Magnetic materials polarized at an oblique angle
US10169585B1 (en) 2016-06-22 2019-01-01 Fireeye, Inc. System and methods for advanced malware detection through placement of transition events
US10462173B1 (en) 2016-06-30 2019-10-29 Fireeye, Inc. Malware detection verification and enhancement by coordinating endpoint and malware detection systems
US10592678B1 (en) 2016-09-09 2020-03-17 Fireeye, Inc. Secure communications between peers using a verified virtual trusted platform module
US10491627B1 (en) 2016-09-29 2019-11-26 Fireeye, Inc. Advanced malware detection using similarity analysis
CN106517081B (zh) * 2016-10-28 2018-03-09 中国科学院深圳先进技术研究院 磁性封装微机器人及其制备方法
US10795991B1 (en) 2016-11-08 2020-10-06 Fireeye, Inc. Enterprise search
US10587647B1 (en) 2016-11-22 2020-03-10 Fireeye, Inc. Technique for malware detection capability comparison of network security devices
US10581879B1 (en) 2016-12-22 2020-03-03 Fireeye, Inc. Enhanced malware detection for generated objects
US10552610B1 (en) 2016-12-22 2020-02-04 Fireeye, Inc. Adaptive virtual machine snapshot update framework for malware behavioral analysis
US10523609B1 (en) 2016-12-27 2019-12-31 Fireeye, Inc. Multi-vector malware detection and analysis
US10904286B1 (en) 2017-03-24 2021-01-26 Fireeye, Inc. Detection of phishing attacks using similarity analysis
US10791138B1 (en) 2017-03-30 2020-09-29 Fireeye, Inc. Subscription-based malware detection
US10798112B2 (en) 2017-03-30 2020-10-06 Fireeye, Inc. Attribute-controlled malware detection
US10902119B1 (en) 2017-03-30 2021-01-26 Fireeye, Inc. Data extraction system for malware analysis
US10848397B1 (en) 2017-03-30 2020-11-24 Fireeye, Inc. System and method for enforcing compliance with subscription requirements for cyber-attack detection service
US10124768B1 (en) * 2017-05-09 2018-11-13 Robert Bosch Gmbh Bluetooth low energy (BLE) passive vehicle access control system for defending the system against relay attacks and method thereof
US10855700B1 (en) 2017-06-29 2020-12-01 Fireeye, Inc. Post-intrusion detection of cyber-attacks during lateral movement within networks
US10601848B1 (en) 2017-06-29 2020-03-24 Fireeye, Inc. Cyber-security system and method for weak indicator detection and correlation to generate strong indicators
US10503904B1 (en) 2017-06-29 2019-12-10 Fireeye, Inc. Ransomware detection and mitigation
US10893068B1 (en) 2017-06-30 2021-01-12 Fireeye, Inc. Ransomware file modification prevention technique
US10747872B1 (en) 2017-09-27 2020-08-18 Fireeye, Inc. System and method for preventing malware evasion
US10805346B2 (en) 2017-10-01 2020-10-13 Fireeye, Inc. Phishing attack detection
US11108809B2 (en) 2017-10-27 2021-08-31 Fireeye, Inc. System and method for analyzing binary code for malware classification using artificial neural network techniques
CN108021967B (zh) * 2017-12-05 2022-08-26 北京小米移动软件有限公司 复制智能卡的方法、装置及计算机可读存储介质
US11271955B2 (en) 2017-12-28 2022-03-08 Fireeye Security Holdings Us Llc Platform and method for retroactive reclassification employing a cybersecurity-based global data store
US11005860B1 (en) 2017-12-28 2021-05-11 Fireeye, Inc. Method and system for efficient cybersecurity analysis of endpoint events
US11240275B1 (en) 2017-12-28 2022-02-01 Fireeye Security Holdings Us Llc Platform and method for performing cybersecurity analyses employing an intelligence hub with a modular architecture
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
US11003773B1 (en) 2018-03-30 2021-05-11 Fireeye, Inc. System and method for automatically generating malware detection rule recommendations
US10956477B1 (en) 2018-03-30 2021-03-23 Fireeye, Inc. System and method for detecting malicious scripts through natural language processing modeling
US11558401B1 (en) 2018-03-30 2023-01-17 Fireeye Security Holdings Us Llc Multi-vector malware detection data sharing system for improved detection
US11075930B1 (en) 2018-06-27 2021-07-27 Fireeye, Inc. System and method for detecting repetitive cybersecurity attacks constituting an email campaign
US11314859B1 (en) 2018-06-27 2022-04-26 FireEye Security Holdings, Inc. Cyber-security system and method for detecting escalation of privileges within an access token
US11228491B1 (en) 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US11316900B1 (en) 2018-06-29 2022-04-26 FireEye Security Holdings Inc. System and method for automatically prioritizing rules for cyber-threat detection and mitigation
CN110569697A (zh) * 2018-08-31 2019-12-13 阿里巴巴集团控股有限公司 车辆的部件检测方法、装置及设备
US11182473B1 (en) 2018-09-13 2021-11-23 Fireeye Security Holdings Us Llc System and method for mitigating cyberattacks against processor operability by a guest process
US11763004B1 (en) 2018-09-27 2023-09-19 Fireeye Security Holdings Us Llc System and method for bootkit detection
US11176251B1 (en) 2018-12-21 2021-11-16 Fireeye, Inc. Determining malware via symbolic function hash analysis
US11368475B1 (en) 2018-12-21 2022-06-21 Fireeye Security Holdings Us Llc System and method for scanning remote services to locate stored objects with malware
US11743290B2 (en) 2018-12-21 2023-08-29 Fireeye Security Holdings Us Llc System and method for detecting cyberattacks impersonating legitimate sources
US11601444B1 (en) 2018-12-31 2023-03-07 Fireeye Security Holdings Us Llc Automated system for triage of customer issues
CN109981612B (zh) * 2019-03-11 2020-02-21 北京纬百科技有限公司 防止密码机设备非法复制的方法和系统及密码机设备
US11310238B1 (en) 2019-03-26 2022-04-19 FireEye Security Holdings, Inc. System and method for retrieval and analysis of operational data from customer, cloud-hosted virtual resources
US11677786B1 (en) 2019-03-29 2023-06-13 Fireeye Security Holdings Us Llc System and method for detecting and protecting against cybersecurity attacks on servers
US11636198B1 (en) 2019-03-30 2023-04-25 Fireeye Security Holdings Us Llc System and method for cybersecurity analyzer update and concurrent management system
US11258806B1 (en) 2019-06-24 2022-02-22 Mandiant, Inc. System and method for automatically associating cybersecurity intelligence to cyberthreat actors
US11556640B1 (en) 2019-06-27 2023-01-17 Mandiant, Inc. Systems and methods for automated cybersecurity analysis of extracted binary string sets
US11392700B1 (en) 2019-06-28 2022-07-19 Fireeye Security Holdings Us Llc System and method for supporting cross-platform data verification
US11886585B1 (en) 2019-09-27 2024-01-30 Musarubra Us Llc System and method for identifying and mitigating cyberattacks through malicious position-independent code execution
US11637862B1 (en) 2019-09-30 2023-04-25 Mandiant, Inc. System and method for surfacing cyber-security threats with a self-learning recommendation engine
CN111063065B (zh) * 2019-12-17 2021-03-12 万晖五金(深圳)有限公司 一种磁场锁系统和磁场锁控制方法
US11838300B1 (en) 2019-12-24 2023-12-05 Musarubra Us Llc Run-time configurable cybersecurity system
US11436327B1 (en) 2019-12-24 2022-09-06 Fireeye Security Holdings Us Llc System and method for circumventing evasive code for cyberthreat detection
US11522884B1 (en) 2019-12-24 2022-12-06 Fireeye Security Holdings Us Llc Subscription and key management system

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4106062A (en) * 1976-05-12 1978-08-08 Addressograph Multigraph Corp. Apparatus for producing magnetically encoded articles
US4146664A (en) * 1976-07-26 1979-03-27 Addressograph-Multigraph Corporation Secure property device
US4877382A (en) * 1986-08-22 1989-10-31 Copeland Corporation Scroll-type machine with axially compliant mounting
IT1222851B (it) * 1987-10-08 1990-09-12 Mantegazza A Arti Grafici Codice di identificazione rilevabile magneticamente per contrassegnare prodotti,documenti e simili
US5268043A (en) * 1991-08-02 1993-12-07 Olin Corporation Magnetic sensor wire
US5546462A (en) * 1993-04-09 1996-08-13 Washington University Method and apparatus for fingerprinting and authenticating various magnetic media
US5959794A (en) * 1993-04-09 1999-09-28 Washington University Method for precompensating signals for magnetic media noise
US5625689A (en) * 1993-04-09 1997-04-29 Washington University Method and apparatus for secure data storage and manipulation using magnetic media
US5365586A (en) * 1993-04-09 1994-11-15 Washington University Method and apparatus for fingerprinting magnetic media
US5587654A (en) * 1993-04-09 1996-12-24 Washington University Method and apparatus for noise reduction in magnetic media recordings
US5408505A (en) * 1993-04-09 1995-04-18 Washington University Method and apparatus for process control, tension control, and testing of magnetic media
US5619025A (en) * 1994-05-05 1997-04-08 Network Security Technologies Method for tamper-proof identification using photorefractive crystals
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5742036A (en) * 1994-10-04 1998-04-21 Rockwell International Corporation Method for marking, capturing and decoding machine-readable matrix symbols using magneto-optic imaging techniques
US5538803A (en) * 1994-11-23 1996-07-23 International Business Machines Corporation Multibit tag using Barkhausen effect
JPH08287369A (ja) * 1995-04-13 1996-11-01 Unitika Ltd 磁気マーカー及びその磁気マーカーを横方向に並べた巻物状製品の製造方法
DE19521048A1 (de) * 1995-06-09 1996-12-12 Giesecke & Devrient Gmbh Sicherheitsdokument und Verfahren zu seiner Herstellung
JP3627875B2 (ja) * 1995-09-26 2005-03-09 日立金属株式会社 磁気素子およびその製造方法
JPH09232142A (ja) * 1996-02-28 1997-09-05 Unitika Ltd 磁気素子及びその製造方法
JPH09232141A (ja) * 1996-02-28 1997-09-05 Unitika Ltd 磁気素子
US6053406A (en) * 1996-05-17 2000-04-25 Aveka, Inc. Antiforgery security system
DE19642225A1 (de) * 1996-10-12 1998-04-16 Esselte Meto Int Gmbh Sicherungselement für die elektronische Artikelsicherung und Verfahren zur Herstellung eines Sicherungselementes
US5920628A (en) * 1997-01-09 1999-07-06 Washington University Method and apparatus for fingerprinting and authenticating various magnetic media
US6072669A (en) * 1997-03-21 2000-06-06 Indeck; Ronald S. Thin film magnetic write head with preconditioning gap
JPH10272735A (ja) * 1997-03-31 1998-10-13 Oji Paper Co Ltd 磁性体含有積層紙
IT1296098B1 (it) * 1997-11-11 1999-06-09 Mantegazza Walter Filo di sicurezza con informazioni ottiche e magnetiche inseribile in documenti in genere
JP2000242840A (ja) * 1999-02-24 2000-09-08 Ntt Data Corp プリペイドカードシステム
MXPA02012155A (es) * 2000-06-12 2004-08-19 Giesecke & Devrient Us Inc Tarjeta separadora.
JP2003168090A (ja) * 2001-11-29 2003-06-13 Toppan Printing Co Ltd 複合タグ、複合タグラベル、複合タグ転写シート、複合タグ付き物品、及び複合タグ用素子

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160144819A (ko) * 2015-06-09 2016-12-19 주식회사 씨에프에이 위변조방지 태그 제작용 복합함량 동철합금 성형재
US10187204B2 (en) 2015-11-17 2019-01-22 Telefonaktiebolaget Lm Ericsson (Publ) Generating a key for use as a shared secret
US10554396B2 (en) 2015-11-17 2020-02-04 Telefonaktiebolaget Lm Ericsson (Publ) Generating a key for use as a shared secret

Also Published As

Publication number Publication date
BR0314174A (pt) 2005-07-26
CN1695159A (zh) 2005-11-09
US20060151990A1 (en) 2006-07-13
EP1537525A1 (en) 2005-06-08
DE60318592D1 (de) 2008-02-21
TW200405213A (en) 2004-04-01
CN1695160A (zh) 2005-11-09
TW200409006A (en) 2004-06-01
ZA200501895B (en) 2006-08-30
CA2498092A1 (en) 2004-03-25
MXPA05002688A (es) 2005-10-26
EP1537525B1 (en) 2008-01-09
MXPA05002689A (es) 2005-10-26
GB0220907D0 (en) 2002-10-16
DE60318592T2 (de) 2008-12-24
KR20050071490A (ko) 2005-07-07
WO2004025549A1 (en) 2004-03-25
RU2005110661A (ru) 2005-10-10
WO2004025548A1 (en) 2004-03-25
AU2003264744A1 (en) 2004-04-30
JP2006500244A (ja) 2006-01-05
ZA200501896B (en) 2006-08-30
CA2498094A1 (en) 2004-03-25
EP1537524A1 (en) 2005-06-08
US20050283839A1 (en) 2005-12-22
AU2003264754A1 (en) 2004-04-30
JP2006501541A (ja) 2006-01-12
BR0314179A (pt) 2005-08-09
RU2005110428A (ru) 2006-02-10
ATE383618T1 (de) 2008-01-15

Similar Documents

Publication Publication Date Title
KR20050069991A (ko) 보안장치 및 시스템
US11200439B1 (en) Authentication method and system
US5546462A (en) Method and apparatus for fingerprinting and authenticating various magnetic media
US5920628A (en) Method and apparatus for fingerprinting and authenticating various magnetic media
AU680901B2 (en) Method and apparatus for fingerprinting and authenticating magnetic media
US9245133B1 (en) Authentication method and system
US9363083B1 (en) Authentication method and system
JP2004171109A (ja) デバイス認証システム
US20090218401A1 (en) Method of identifying an object, an identification tag, an object adapted to be identified, and related device and system

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid