KR20130094253A - 패키지의 위조 보호 - Google Patents

패키지의 위조 보호 Download PDF

Info

Publication number
KR20130094253A
KR20130094253A KR1020130015987A KR20130015987A KR20130094253A KR 20130094253 A KR20130094253 A KR 20130094253A KR 1020130015987 A KR1020130015987 A KR 1020130015987A KR 20130015987 A KR20130015987 A KR 20130015987A KR 20130094253 A KR20130094253 A KR 20130094253A
Authority
KR
South Korea
Prior art keywords
package
configuration
processor
rfid device
rfid
Prior art date
Application number
KR1020130015987A
Other languages
English (en)
Inventor
에드윈 데이비드 크루자도
윌리암 제이. 달젤
키스 에이. 소더스
Original Assignee
허니웰 인터내셔널 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 허니웰 인터내셔널 인코포레이티드 filed Critical 허니웰 인터내셔널 인코포레이티드
Publication of KR20130094253A publication Critical patent/KR20130094253A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07372Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit
    • G06K19/07381Means for preventing undesired reading or writing from or onto record carriers by detecting tampering with the circuit with deactivation or otherwise incapacitation of at least a part of the circuit upon detected tampering
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0208Interlock mechanisms; Means for avoiding unauthorised use or function, e.g. tamperproof

Abstract

패키지는, 새시, 새시 내에 배치된 복수의 부품, 복수의 RFID 장치 및 적어도 하나의 처리 장치를 포함한다. RFID 장치는 패키지의 실제 구성이 모델 구성을 준수하는지 인증하도록 구성된 어레이를 형성하도록 복수의 위치에 배치된다. 적어도 하나의 처리 장치는 RFID 장치와 통신하고, RFID 장치와의 통신에 기초하여 패키지의 실제 구성이 모델 구성을 준수하는지 판단하고, 패키지의 실제 구성이 모델 구성을 준수하는지 판단하는 것에 응답하여 패키지의 하나 이상의 부품의 동작 모드를 설정하도록 구성된다.

Description

패키지의 위조 보호{PROTECTING PACKAGES FROM TAMPERING}
본 개시 내용은 패키지 및 이의 구성 부품의 위조를 검출하여 보호하는 것에 관한 것이다.
전자 패키지와 같은 패키지는 민감한 성질을 가진 부품을 수용할 수 있다. 예를 들어, 전자 패키지의 전자 부품은 제조자 또는 소비자가 무권한자에 의해 검사되거나, 수리되거나, 제거되거나, 교체되는 것을 방지하기 원하는 회로를 포함할 수 있다.
일반적으로, 본 개시 내용은 위조에 대하여 패키지를 보호하는 것에 관한 것이다. 일례에서, 패키지는, 새시, 새시 내에 배치된 복수의 부품, 복수의 RFID(radio frequency identification) 장치 및 적어도 하나의 처리 장치를 포함한다. RFID 장치는 패키지의 실제 구성이 모델 구성을 준수하는지 인증하도록 구성된 어레이를 형성하도록 복수의 위치에 배치된다. 적어도 하나의 처리 장치는 RFID 장치와 통신하고, RFID 장치와의 통신에 기초하여 패키지의 실제 구성이 모델 구성을 준수하는지 판단하고, 패키지의 실제 구성이 모델 구성을 준수하는지 판단하는 것에 응답하여 패키지의 하나 이상의 부품의 동작 모드를 설정하도록 구성된다.
다른 예에서, 방법은, 패키지의 실제 구성이 모델 구성을 준수하는지 인증하도록 구성된 어레이를 형성하도록 패키지의 새시 상의 또는 내의 복수의 위치에 복수의 RFID 장치를 배치하는 단계, RFID 장치와 통신하는 단계, RFID 장치와의 통신에 기초하여 패키지의 실제 구성이 모델 구성을 준수하는지 판단하는 단계 및 패키지의 실제 구성이 모델 구성을 준수하는지 판단하는 것에 응답하여 패키지의 하나 이상의 부품의 동작 모드를 설정하는 단계를 포함한다.
다른 예에서, 컴퓨터 판독 가능한 저장 매체는, 프로세서가, 패키지의 실제 구성이 모델 구성을 준수하는지 인증하도록 구성된 어레이를 형성하도록 패키지의 새시 상의 또는 내의 복수의 위치에 배치된 복수의 RFID 장치와 통신하고, RFID 장치와의 통신에 기초하여 패키지의 실제 구성이 모델 구성을 준수하는지 판단하고, 패키지의 실제 구성이 모델 구성을 준수하는지 판단하는 것에 응답하여 패키지의 하나 이상의 부품의 동작 모드를 설정하게 하는 프로그래밍 가능한 프로세서에 의해 실행되는 명령어를 포함한다.
다른 예에서, 방법은, 패키지의 복수의 부품과 각각 관련된 복수의 처리 노드를 초기화하는 단계, 키 스플리트를 처리 노드의 각각으로부터 패키지의 적어도 하나의 처리 장치에 의해 실행되는 키 관리자 모듈로 전송하는 단계, 키 관리자 모듈에 의해, 암호화/복호화 키를 정의하도록 임계 개수의 처리 노드의 복수의 키 스플리트를 조립하는 단계, 암호화/복호화 키로 처리 노드 각각과 관련된 구성 파일을 복호화하는 단계 및 하나 이상의 복호화된 구성 파일에 기초하여 복수의 처리 노드 중 하나 이상에 대한 구성을 인증하는 단계를 포함한다.
다른 예에서, 본 개시 내용은 컴퓨터 판독 가능한 저장 매체를 포함하는 제조 물품에 관한 것이다. 컴퓨터 판독 가능한 저장 매체는 프로세서에 의한 실행을 위한 컴퓨터 판독 가능한 명령어를 포함한다. 이 명령어는 프로그래머블 프로세서가 본 명세서에서 설명된 기술의 임의의 부분을 수행하게 한다. 명령어는, 예를 들어, 소프트웨어 또는 컴퓨터 프로그램을 정의하는데 사용되는 것과 같은 소프트웨어 명령어일 수 있다. 컴퓨터 판독 가능한 매체는, 프로그래머블 프로세서가 본 명세서에 설명된 기술을 수행하게 하도록, 저장 장치(예를 들어, 디스크 드라이브, 또는 광 드라이브), 메모리(예를 들어, 플래시 메모리, ROM(read only memory) 또는 RAM(random access memory)) 또는 명령어(예를 들어, 컴퓨터 프로그램의 형태 또는 다른 실행 가능한 형태로)를 저장하는 임의의 다른 종류의 휘발성이나 비휘발성 메모리와 같은 컴퓨터 판독 가능한 매체일 수 있다.
본 개시 내용의 하나 이상의 예에 대한 상세가 첨부된 도면과 아래의 발명을 실시하기 위한 구체적인 내용에 설명된다. 본 개시 내용의 다른 특징, 목적 및 이점은 발명을 실시하기 위한 구체적인 내용, 도면 및 특허청구범위로부터 명백할 것이다.
도 1은 패키지의 상이한 부품과 관련된 RFID 장치의 어레이를 포함하는 예시적인 패키지를 도시하는 개략도이다.
도 2a는 도 1의 패키지의 전자 카드의 일례에 대한 개략도이다.
도 2b는 도 1의 패키지의 RFID 장치의 일례에 대한 개략도이다.
도 3 내지 6은 위조에 대하여 패키지를 보호하는 예시적인 방법을 도시하는 플로우 차트이다.
일반적으로, 본 개시 내용은 패키지 및/또는 패키지의 부품이 위조되었는지 판단하는 장치, 시스템 및 방법에 관한 것이다. 본 명세서에 사용된 바와 같은 "패키지(package)"라는 용어는 개별 부품의 임의의 패키지, 시스템, 구조체, 집합체, 모음, 혼합, 어레이 또는 배치를 지칭할 수 있고, 하나 이상의 개별 부품은 하나 이상의 다른 부품에 대하여 이동할 수 있다. 본 명세서에 사용된 바와 같은 "부품(component)"라는 용어는 패키지의 일부를 형성할 수 있는 임의의 조립체, 서브 조립체, 개별 부품, 부분, 피스, 부재, 일부, 요소, 구성 요소, 모듈, 디바이스, 장치, 설비, 기계, 기구, 계기 또는 도구를 지칭할 수 있다. 전자 패키지와 같은 패키지는 제조자 또는 소비자가 허가되지 않은 사용자에 의해 임의의 방법으로 검사되거나 다루어지기 원하지 않는 부품을 포함할 수 있다. 예를 들어, 부품은 독점적인 데이터, 지적 재산권 또는 액세스가 법 또는 법규에 의해 특정 그룹의 사람에게 제한되는 기밀 정보와 같은 비밀 정보를 포함할 수 있다. 따라서, 패키지가 위조될 때 자동으로 검출하고, 그리고 일부 예에서 패키지의 부품 및 부품에 의해 유지되는 정보에 대한 의미 있는 액세스를 방지하는데 도움을 주는 조치를 취하는 것이 바람직할 수 있다.
일부 제안된 패키지 위조 보호 또는 방지 기술은 패키지를 열고 그리고/또는 패키지의 부품을 제거하거나 추가하는 것에 대한 물리적 장벽을 포함하였다. 그러나, 이러한 기술은, 예를 들어 패키지가 열린 후의 수리 가능 문제점과, 증가된 부품 개수 및 패키지의 복잡성과, 증가된 무게, 크기 및 재료를 포함하는 다수의 단점을 포함할 수 있다.
추가로, 일부 제안된 패키지 위조 보호 또는 방지 기술은 보호된 패키지의 허가되지 않은 처리를 검출하기 위한 센서의 사용을 포함하였다. 그러나, 예를 들어 센서의 구조 때문에 그리고 센서가 대량 생산이 실용적이지 않도록 특정 패키지에 대하여 특별하게 설계되어야 하기 때문에, 일부 종래의 위조 센서는 고가이다. 또한, 종래의 위조 센서는 패키지로 위조를 검출하는데 있어서 센서의 효율성을 감소시킬 수 있는 알려진 취약성을 가질 수 있다.
패키지가 위조로부터 보호될 수 있는 다수의 레벨이 있다. 예를 들어, 패키지의 새시(chassis)에 의해 형성되는 물리적 체적(physical volume), 예를 들어 새시의 모든 측부 내의 공간은 허가되지 않은 직원에 의해 열리는 것으로부터 보호될 수 있다. 또한, 패키지의 부품의 진위가 검증될 수 있고, 이러한 부품의 임의의 허가되지 않은 제거, 교체 또는 추가는 보호될 수 있다. 더하여, 패키지의 부품의 특정 구성, 예를 들어, 소프트웨어 버전, 동작 파라미터 등은 허가되지 않은 변경으로부터 보호될 수 있다. 많은 경우에, 이러한 모든 레벨의 패키지의 진위를 실질적으로 동시에(예를 들어, 동시에 또는 거의 동시에) 보호하는 것이 바람직할 수 있다.
본 개시 내용에 따른 예는 패키지 및 그 부품을 위조로부터 보호하는 장치, 시스템 및 방법에 관한 것이다. 개시된 예는 패키지에 의해 형성된 물리적 체적의 보호, 어셈블리, 서브 어셈블리 및 피스 부분을 포함하는 패키지의 부품의 보호, 및 패키지 내의 부품 각각의 구성의 진위 보호를 포함한다. 이러한 상이한 레벨의 보호의 어떠한 것도 개별적으로 또는 서로 조합되어 사용될 수 있다.
일례에서, 패키지의 사전 결정된 세트의 부품의 존재 및 물리적 체적은 위조로부터 보호된다. 이러한 예에서, 무선 주파수 식별(radio frequency identification)(이하, "RFID"라 한다) 장치는, 모델 구성이 패키지의 실제 구성을 준수하는지 인증하도록 구성된 어레이를 형성하기 위하여 패키지 상의 또는 내의 복수의 위치에 배치된다. 모델 구성은 예를 들어 패키지의 물리적 체적을 형성하는 새시의 규정된 구성과 패키지의 새시 내의 부품의 규정된 구성을 포함할 수 있는 원래 장비 제조자에 의해 규정된 패키지 구성을 포함할 수 있다. 보호된 패키지 내에 포함되거나 아니면 보호된 패키지와 관련된 처리 장치는 RFID 장치와 통신하고, RFID 장치와의 통신에 기초하여 패키지의 실제 구성이 모델 구성을 준수하는지 판단하고, 패키지의 실제 구성이 모델 구성을 준수하는지 판단하는 것에 응답하여 패키지의 하나 이상의 부품의 동작 모드를 설정하도록 구성될 수 있다.
RFID 장치에 질의하여 패키지의 실제 구성을 판단하기 위하여 사용되는 처리 장치는 다수의 상이한 방식으로 배치되고 구성된 다수의 상이한 종류의 장치일 수 있다. 예를 들어, 하나 이상의 마이크로 프로세서는 패키지 내에 포함될 수 있으며, 개시된 예에 따라 패키지의 구성을 인증하기 위하여 명령어 또는 하드웨어 레벨 기능과 통신하여 이를 실행하도록 구성될 수 있다. 일반적으로, 처리 장치는 소프트웨어, 하드웨어 또는 그 조합으로 전체적으로 또는 부분적으로 구현된 다양한 상이한 종류의 장치일 수 있다. 예를 들어, 처리 장치는 본 개시 내용에 따른 보호된 패키지에 포함된 전자 장치에 구체화된 마이크로 프로세서, DSP(digital signal processors), ASIC(application specific integrated circuit), FPGA(field programmable gate arrays) 또는 임의의 다른 균등한 집적 또는 이산 논리 회로와, 이러한 부품의 임의의 조합을 포함할 수 있다. 처리 장치는 위조 보호의 목적으로 패키지에 추가된 전용 장치일 수 있거나, 다른 예에서, 보호될 패키지의 부품 중 하나일 수 있다. 추가로, 또는 대신에, 일부 예에서, 처리 장치는 하나 이상의 RFID 장치 내에 포함될 수 있다.
일부 예에서, 모델 구성을 준수하도록 의도되는 패키지의 구성은, 예를 들어, 패키지의 물리적 체적을 형성하는 새시의 구성을 포함할 수 있다. 일례에서, RFID 장치의 일부는 패키지의 새시 상에서 또는 내에서 사전 결정된 위치에 배치되어 새시에 의해 형성되는 물리적 체적을 시뮬레이션하는 가상 체적을 형성한다. 본 개시 내용에 따른 이러한 예는 패키지 및 패키지 내의 부품, 예를 들어 전자 장치를 위조로부터 보호하기 위한 감소된 비용 및 유연한 해결책을 제공할 수 있다.
현재, 위조로부터의 패키지의 일부 능동적인 체적 보호는 체적의 재료, 크기 및 무게와 부착 메커니즘(예를 들어 패키지 새시로 진입하기 위한 물리적 장벽) 및 고정 방법에 관한 관심에 맞추어 설계된다. 가상 체적을 제공하는 기능을 하는 본 개시 내용에 따른 예들은, 부피가 나가는 새시 및 추가 부착 메커니즘이 가상 체적 보호를 포함하는 패키지를 보호하는데 필요 없을 수 있기 때문에, 부품의 수를 감소시키고, 체적을 개방하는 것에 관련된 수리 가능성의 문제를 감소시키거나 제거하고, 재료 비용을 감소시키는 것에 의해 일부 종래의 능동적인 체적 보호 시스템에 비하여 비용을 감소시킬 수 있다.
다른 예에서, 모델 구성을 준수하는 것으로 의도된 패키지의 구성은, 패키지의 새시 내의 부품의 구성을 포함할 수 있다. 일례에서, RFID 장치의 일부는 패키지의 부품과 관련되며, 예를 들어 하나의 RFID 장치는 부품의 해당하는 하나와 관련될 수 있다. 본 개시 내용에 따른 예에서, RFID 장치는 여러 부품과 관련될 수 있으며, 2 이상의 RFID 장치가 단일 부품과 관련될 수 있다는 것이 주목되어야 한다. 어떠한 경우에도, 패키지의 부품과 관련된 RFID 장치는, 패키지 내의 모든 부품의 존재를 검증하는데, 예를 들어 임의의 부품이 허가되지 않은 사람에 의해 제거되었는지 검출하는데 채용될 수 있다. 예를 들어, 위조 보호 시스템의 처리 장치는 패키지의 각 부품과 관련된 RFID 장치와 통신하여 RFID 장치와의 통신에 기초하여 하나 이상의 부품의 부재를 검출하도록 구성될 수 있다. 일부 예에서, 부품과 관련된 RFID 장치는 부품을 인증하는데, 예를 들어 패키지 내의 실제 부품이 원 설비 제조자(original equipment manufacturer; OEM) 부품인고 위조품이 아니라고 인증하는데, 그리고 부품의 구성을 인증하는데, 예를 들어 부품을 위하여 현재 설치된 소프트웨어 버전을 인증하는데 채용될 수 있다.
미국 및 외국 모두에서의 계약 회사에 아웃소싱된 제조, 조립, 서비스 및 수리 때문에 패키지를 보호하기 위한 많은 과제가 발생한다. 예를 들어, 위조품, 중고품 또는 이 모두는 원본 부품과 교체될 수 있으며, 가장 정교한 처리 방법으로도 이러한 교체의 제어 및 검출은 어려울 수 있다. 이러한 부품 교체의 발견은 고가의 수리, 패키지의 부분적이거나 완전한 재제조에 대한 필요성, 또는 서브-최적 패키지나 의도된 목적에 대하여 부적합한 패키지를 야기할 수 있다. 단순히 부품과 서브 조립체를 표시하는 것은 허가되지 않은 교체가 발생하지 않았다는 것을 보장하지 않을 수 있다. 또한, 패키지의 완전성을 절충할 수 있는 허가되지 않은 서비스는, 제품이 적절히 유지되지 않을 수 있고 사양 또는 캘리브레이션에서 벗어날 수 있다는 사실 때문에 문제가 될 수 있다. 따라서, 본 개시 내용에 따른 예는, 패키지의 조립체, 서브 조립체 및 피스 부품을 전자적으로 태그하고, 신속하고 정확한 방법으로 부품을 모니터 및 식별하여 개별 부품의 적합한 구성을 인증하도록 처리 장치를 채용함으로써, 패키지의 제조, 서비스 및 수리의 제어를 개선하는 것을 목적으로 한다.
전술한 바와 같이, 패키지의 실제 구성이 모델 구성을 준수하는지 인증하도록 구성된 어레이를 형성하기 위하여 패키지 상의 또는 내의 다수의 상이한 위치에 배치된 RFID 장치를 채용하는 것에 더하여, 또는 그 대신에, 본 개시 내용에 따른 예는 부품을 자가 인증하고 교차 인증하기 위하여 암호화 키 스플리트(encryption key splitting)(비밀 공유라고도 함)와 관련하여 패키지의 각 부품과 관련된 암호화된 구성 파일의 사용을 포함하여, 이에 의해 구성 파일의 내용에 기초하여 패키지를 인증한다. 일례에서, 패키지는 다수의 처리 노드가 포함된 다수의 부품을 포함한다. 처리 노드는, 예를 들어, 처리 장치 및 메모리를 포함할 수 있다. 구성 파일은 패키지 내의 각 처리 노드와 관련되고 그 노드의 적절한 구성, 예를 들어 소프트웨어 부하, 프로그래머블 로직 버전 번호, 부품 식별 번호, 처리 노드간 통신을 위한 패스 키(pass key), 부품 및 패키지 서비스 정보, 모든 처리 노드를 위한 서비스 정보 태그, 및 다른 처리 노드를 위한 서비스 정보 검증 코드에 관련된 정보를 포함한다. 처리 노드는 자신의 구성을 자가 인증하기 위하여 자신의 구성, 예를 들어 노드의 메모리에 저장된 처리 노드의 구성을 나타내는 하나 이상의 값을 구성 파일에 비교할 수 있다. 일부 예에서, 하나의 처리 노드는 처리 노드의 구성에 관련된 정보를 다른 처리 노드에 통신할 수 있으며, 그 다음 이는 제1 처리 노드의 구성의 진위를 확인하기 위하여 제1 처리 노드로부터의 메시지와 제2 처리 노드의 구성 파일을 채용할 수 있다.
그러나, 개별 부품 및 전체 패키지의 구성을 검증하기 위하여 인증 루틴을 실행하기 전에, 처리 노드의 구성 파일은 복호화될 필요가 있다. 이와 같이, 패키지 내의 각 처리 노드는 예를 들어 노드의 메모리에 저장된 키 스플리트(key split)를 포함하며, 이는 처리 노드의 구성 파일을 복호화하기 위하여 암호화/복호화 키를 생성하도록 다른 처리 노드로부터의 다른 키 스플리트와 조립될 수 있다.
일례에서, 패키지의 부품과 관련된 처리 노드가 초기화된다. 패키지의 처리 노드의 각각은, 일례에서 패키지의 처리 장치(예를 들어 처리 노드에 포함되거나 이로부터 분리됨)에 의해 실행될 수 있는 키 관리자 모듈에 키 스플리트를 제공할 수 있다. 키 관리자 모듈은 패키지의 처리 노드의 각각과 관련된 구성 파일을 복호화하는데 채용될 수 있는 암호화/복호화 키를 정의하기 위하여 임계 개수의 처리 노드의 키 스플리트를 조립할 수 있다. 처리 노드 중 하나는 자신의 구성을 그 처리 노드를 위한 복화화된 구성 파일로 검증할 수 있다. 또한, 처리 노드는 검증 메시지를 다른 처리 노드에 전송할 수 있으며, 이는 제1 처리 노드의 구성을 다른 처리 노드를 위한 검증 메시지 및/또는 복호화된 구성 파일로 검증할 수 있다.
도 1은 복수의 부품을 포함하는 예시적인 전자 패키지를 도시하는 개념도이다. 전자 패키지(10)는 본 개시 내용에 따른 다수의 상이한 예시적인 위조 보호 기술 중 하나 이상을 채용하여 위조에 대하여 보호될 수 있다. 예를 들어, 전자 패키지(10)는, 후술되는 바와 같이, 수동, 능동 및 배터리 보조 RFID 장치, RFID 리더, 트랜스폰더 및 수신기를 포함할 수 있는 다수의 상이한 RFID 장치를 포함한다. 어떠한 경우에도, 전자 패키지(10)의 RFID 장치는 패키지가 실제 구성의 모델 구성을 준수하는지 인증하도록 구성된 어레이를 형성하기 위하여 전자 패키지(10) 상의 또는 내의 임의의 위치에 배치될 수 있다. 전자 패키지(10)의 하나 이상의 처리 장치는 패키지의 구성을 인증하기 위하여 RFID 장치와 통신할 수 있다.
일부 예에서, 전자 패키지(10)의 구성을 인증하는 것은 패키지(10)에 의해 정의된 물리적 체적에 대한 임의의 변경 또는 허가되지 않은 액세스를 검출하는 것 및/또는 패키지(10)의 하나 이상의 부품의 존재 및 구성을 인증하는 것을 포함할 수 있다. 전자 패키지(10)를 위조로부터 보호하는 전술한 기술에 더하여, 전자 패키지(10)의 하나 이상의 처리 노드는 패키지의 부품을 자가 인증 또는 교차 인증하기 위하여 복호화 키 스플리트와 함께 각 노드와 관련된 암호화된 구성을 이용할 수 있어, 이에 의해 구성 파일의 내용에 기초하여 패키지를 인증한다.
도 1에서, 전자 패키지(10)는 다수의 부품이 내부에 배치되는 챔버를 형성하는 새시(12)를 포함한다. 전자 패키지(10)의 부품은 조립체, 서브 조립체, 피스 부품 등을 포함할 수 있다. 예를 들어, 새시(12)는 새시(12)에 의해 형성되는 패키지(10)의 물리적 체적에 대한 허가되지 않은 액세스에 대하여 보호함으로써 위조에 대하여 보호하도록 구성되는 전자 패키지(10)의 한 부품일 수 있다. 또한, 도 1에 도시된 예에서, 전자 패키지(10)는 예를 들어 인쇄 보드일 수 있는 복수의 전자 카드(14A 내지 14D)(집합적으로 "전자 카드(14)" 또는 "카드(14)"라 한다)를 포함한다. 본 개시 내용에 따른 다른 예에서, 패키지형 전자 패키지(10)는 하나 더 많거나 더 적은 부품형 카드(14)를 포함할 수 있다.
카드(14)의 각각은 예를 들어 처리 장치, 휘발성 및 비휘발성 메모리, 브리지 및 다른 회로 등을 포함하는 임의의 개수 및/또는 조합의 전자 장치를 포함할 수 있다. 예를 들어, 도 1에 도시된 예에서, 전자 카드(14A)는 프로세서(16, 18), FPGA(field programmable gate array)(20) 및 메모리(22)를 포함한다. 또한, 전자 카드(14B)는 프로세서(24)와 메모리(26)를 포함한다. 따라서, 예시적인 전자 패키지(10)는 새시(12), 카드(14), 프로세서(16, 18, 24), FPGA(20), 메모리(22) 및 메모리(26)를 포함하는 복수의 부품을 포함한다. 다른 예에서, 본 개시 내용에 따른 패키지는, 패키지가 위조에 대하여 보호하도록 구성된 더 많거나 적은 부품을 포함할 수 있다.
전자 카드(14)는, 집합적으로 전자 카드(14)가 기능적인 전자 패키지(10)를 형성하도록 전기적으로 상호 연결되고 그리고/또는 다른 회로에 연결될 수 있다. 예를 들어, 패키지(10)의 전자 카드(14) 및 다른 부품은 상업용 및 군사용 항공 애플리케이션에서 채용된 광섬유 자이로스코프를 형성할 수 있다. 다른 예에서, 패키지(10)의 전자 카드(14) 및 다른 부품은 상업용 및 군사용 항공 애플리케이션에서 파일럿 또는 다른 운전자에 의해 채용된 헤드업 디스플레이를 형성할 수 있다.
일례에서, 하나 이상의 전자 카드(14)는 새시(12)에 장착되는 카드 랙(미도시) 내에 장착될 수 있다. 이러한 경우의 카드 랙은 서로에 대하여 고정된 위치에 전자 카드(14) 중 하나를 수용하여 유지하도록 구성된 다수의 슬롯을 포함할 수 있다. 전자 카드(14)를 수용하는 카드 랙의 슬롯은 각각, 패키지(10)의 2 이상의 전자 카드(14)의 임의의 개수의 조합 사이에 전기적 상호 연결을 제공하는 하나 이상의 전자 커넥터 또는 새시(12)의 내부 또는 외부에 각각의 전자 카드(14) 및 다른 회로 사이의 전기 연결부를 포함할 수도 있다. 일례에서, 전자 카드(14)는 전기적으로 또는 아니면 카드 랙 및/또는 이러한 랙 내의 슬롯 대신에 다수의 상이한 수단에 의해 상호 연결될 수 있다.
패키지(10)의 특별한 부품 및 기능에 관계없이, 일부 예에서, 각 전자 카드(14) 또는 집합적으로의 전자 카드(14)의 구성과, 패키지(10)의 전체 구성은, 제조자 또는 최종 사용자가 패키지 또는 그 구성 부품의 허가되지 않은 위조를 방지하기 원할 수 있도록 독점적일 수 있다. 위조는, 예를 들어 새시(12)의 내용에 대한 허가되지 않은 물리적 액세스, 패키지(10)의 하나 이상의 부품의 허가되지 않은 제고, 패키지(10)의 하나 이상의 부품의 교체 등을 포함할 수 있다. 따라서, 일례에서, 전자 패키지(10)는 다수의 상이한 입상(granularity) 레벨에서 패키지 및/또는 부품의 위조에 대하여 보호하도록 구성된다. 이 목적으로, 도 1의 예시적인 전자 패키지(10)는 새시(12) 상의 또는 내의 복수의 위치에 배치된 복수의 RFID 장치, 예를 들어 전자 카드(14A)와 관련된 RFID 장치(28A 내지 28E)를 포함한다. 전자 패키지(10)의 RFID 장치는 본 개시 내용에 따른 예에서 패키지(10)의 실제 구성이 모델 구성을 준수하는지 인증하도록 구성될 수 있다. 전자 패키지(10)의 구성은, RFID 장치가 예를 들어 새시(12)에 의해 형성된 물리적 체적을 보호하고 카드(14), 프로세서(16, 18, 24), FPGA(20), 메모리(22) 및 메모리(26)(또는 패키지(10)가 다른 예에서 다른 부품을 포함한다면 다른 부품) 중 하나 이상의 존재 및 진위를 검출하는데 채용될 수 있다.
도 1의 예에서, 전자 패키지(10)는 카드(14), 프로세서(16, 18, 24), FPGA(20), 메모리(22) 및 메모리(26)를 포함하는 패키지의 상이한 부품과 각각 관련된 RFID 장치의 어레이를 포함한다. 본 명세서에서 설명되는 바와 같이, 패키지의 하나 이상의 부품과 관련된 하나 이상의 RFID는, 예를 들어 RFID를 특정 부품에 의해 물리적으로 연결하고, 연결에 의해 패키지 및 그 부품의 구성을 인증하는 것을 포함한다. 또한, 부품에 관련된 RFID 장치는, 예를 들어, 패키지의 하나 이상의 부품의 존재 및/또는 구성을 인증하기 위하여 하나 이상의 RFID 장치를 채용하는 것을 포함한다. 이러한 예에서, RFID 장치는 본 개시 내용에 따른 위조 보호의 목적으로 부품과 관련되어야 하는 특정 부품과 물리적으로 연결될 필요는 없다.
도 1의 예에서, RFID 장치(28A)는 전자 카드(14A) 상의 프로세서(16)와 관련되고, RFID 장치(28B)는 전자 카드(14A) 상의 프로세서(18)와 관련되고, RFID 장치(28C)는 전자 카드(14A) 상의 FPGA(20)와 관련되고, RFID 장치(28D)는 전자 카드(14A) 상의 메모리(22)와 관련되고, RFID 장치(28E)는 전자 카드(14A)와 관련된다. 또한, RFID 장치(30A)는 전자 카드(14B) 상의 프로세서(24)와 관련되고, RFID 장치(30B)는 전자 카드(14B) 상의 메모리(26)와 관련되고, RFID 장치(30C)는 전자 카드(14B)와 관련된다. RFID 장치(32)는 전자 카드(14C)와 관련되고, RFID 장치(34)는 전자 카드(14D)와 관련된다.
또한, 도 1의 예에서, 복수의 RFID 장치(36)는 새시(12)와 관련된다. RFID 장치(36)가 도 1의 예시에서 명료함을 위하여 새시(12)의 단지 2개의 벽 상에 분포되는 것으로 도시된다는 것이 이해되어야 한다. 그러나, 일부 예에서, 2개보다 많은 새시(12)의 벽(예를 들어, 측벽, 상부벽 및 하부벽 모두)이 RFID 장치를 포함하여, 새시에 의해 형성된 물리적 체적을 시뮬레이션하는 어레이를 형성할 수 있다. 예시적인 전자 패키지(10)의 다음의 설명을 위하여, 새시(12)와 관련된 RFID 장치(36)는 새시의 측벽, 상부벽 및 하부벽 모두에 걸쳐 분포되어 패키지(10)의 물리적 체적을 시뮬레이션하는 어레이를 형성하는 것이 가정된다. 더욱이, 도 1의 예에서의 새시(12)의 각 벽이 5개의 RFID 장치(36)와 관련되지만, 다른 예에서, 더 많거나 더 적은 개수의 RFID 장치가 새시의 각 벽에 대하여 5개의 RFID 장치보다 더 많거나 더 적은 개수의 패키지 새시와 관련되어 채용될 수 있다.
전자 패키지(10) 및 다른 패키지를 위조로부터 보호하기 위한 기술을 설명하는 다음의 예에서, 패키지는 특정 OEM 사양에 따라 구성되었고, 그 원래 구성은 패키지의 실제 구성에 대한 비교가 이후에 이루어지는 모델 구성 역할을 한다고 가정될 수 있다. 전술한 바와 같이, 일부 예에서, 모델 구성은 패키지의 물리적 체적을 형성하는 새시의 규정된 구성과, 규정된 개수 및 종류의 부품 및 특정 식별가능한 부품을 포함하는 패키지의 새시 내에서 부품의 규정된 구성을 포함할 수 있다. 예를 들어, 처음에 제조되어 조립될 때, OEM은 새시(12), 전자 카드(14), 프로세서(16, 18, 24), FPGA(20), 메모리(22) 및 메모리(26)를 포함하는 특정 부품의 미리 결정된 배치에 따라 전자 패키지(10)의 하드웨어, 소프트웨어, 메모리 및 다른 부품을 구성할 수 있다. 또한, OEM은 패키지(10)의 다양한 부품과 관련된 미리 정해진 개수 및 배치의 RFID 장치를 갖는 전자 패키지(10)를 구성할 수 있다. 아래에서 상세히 설명되는 바와 같이, 패키지(10)의 OEM에 의해 규정된 이러한 모델 구성은 다양한 방법으로 패키지, 예를 들어 패키지의 다양한 부품으로 인코딩되어, 패키지는 OEM의 제어를 벗어난 후에, 예를 들어 패키지를 구매하는 고객에게 선적된 후에, 다양한 시간에 초기화로 자가 인증하도록 구성된다.
OEM의 제어를 벗어난 후에, 전자 패키지(10)는 다수의 당사자 및 위치 사이에 통과될 수 있다. 예를 들어, 전자 패키지(10)는 패키지(10)를 다른 제품, 예를 들어 항공기 엔진이나 항공기에 조립하고 그 다음 패키지(10)를 포함하는 제품을 최종 사용자에게 판매하는 다른 제조 회사로 판매될 수 있다. 전자 패키지(10)를 이전하는 이러한 과정은 패키지를 제품으로 조립하여 이를 서비스/운영 상태로 놓이게 하는 것뿐만 아니라, 그 동작 수명 동안 다양한 시간에서의 패키지의 유지 관리 및 서비스를 포함할 수 있다. 전자 패키지가 관리를 변경하거나 서비스 및/또는 유지 관리를 받는 이러한 시점 중 어느 하나에서, 위조의 위험이 있을 수 있다. 그러나, OEM을 벗어난 후에 패키지(10)가 거치는 장소와 당사자의 수에 관계없이, 조금 후에, 전자 패키지(10)는 전원을 공급받아 초기화 루틴으로 진행할 수 있다. 초기화에 따라, 전자 패키지(10)는 본 개시 내용의 예에 따라 패키지의 구성을 자가 인증하고 인증 과정의 결과에 기초하여 하나 이상의 기능을 실행하도록 구성될 수 있다. 예를 들어, 전자 패키지(10)는 실제 구성이 OEM에 의해 규정된 모델 구성을 준수하지 않는다고 판단하는 경우에 패키지의 하나 이상의 부품을 디스에이블하도록 구성될 수 있다.
또한, 조직 및 직원이 시간이 흐름에 따라 보호된 패키지, 예를 들어 도 1의 패키지(10)에 서비스를 제공하고 이를 유지 관리하도록 OEM에 의해 허가될 수 있다. 이와 같이, OEM에 의해 처음에 규정된 모델 구성은 허가된 서비스 제공 조직에 의해 실행되는 서비스 및/또는 유지 관리에 기초하여 주기적으로 업데이트될 수 있다. 예를 들어, 허가된 서비스 제공자는 패키지(10)에 액세스하여 이를 변경할 수 있어, 구성 및 부품 변경을 포함하는 패키지에 이루어진 임의의 변경이 패키지의 실제 수정에 대하여 이후의 비교가 이루어지는 모델 구성으로 구축된다. 예를 들어, 전체로서의 패키지(10)에 대한 그리고/또는 패키지의 하나 이상의 개별 부품에 대한 모델 구성 파일은 패키지의 메모리, 예를 들어 메모리(22) 및/또는 메모리(26)에 저장될 수 있다. 모델 구성은 패키지(10)의 OEM에 의해 허가되고 정확한 암호화/복호화 키를 가지고 있는 사람만이 패키지 및 그 부품에 서비스를 제공하고 이어서 이러한 변경을 반영하도록 모델 구성을 업데이트하도록 암호화된 형태로 저장될 수 있다. 패키지(10)가 허가되지 않은 사람에 의해 서비스가 공급된 경우에, 어떠한 변경이 패키지 및/또는 패키지의 부품에 이루어지더라도 모델 구성 파일(들)에는 반영되지 않을 것이고, 이와 같이 본 개시 내용의 예에 따라 하나 이상의 위조 보호 기준에 의해 자동으로 검출될 것이다.
일례에서, 전자 패키지(10)의 새시(12)와 관련된 RFID 장치(36)는 새시 상에 미리 결정된 복수의 위치에 배치되어, 새시에 의해 형성되는 실제 물리적 체적을 시뮬레이션하는 가상 체적(virtual volume)을 형성한다. 예를 들어, RFID 장치(36)는, RFID 장치(36)들 사이의 공간이 새시(12)에 의해 형성된 물리적 체적과 실질적으로 동일(동일 또는 거의 동일)하도록 새시(12) 상에 배치될 수 있다. 일례로서, RFID 장치(36)는 새시(12)의 외면을 따라 위치 설정되는 가상 벽을 형성하도록 배치될 수 있다. 전자 패키지(10)의 하나 이상의 처리 장치는 RFID 장치(36)와 통신하여 새시(12) 상의 각 장치의 해당하는 미리 결정된 위치로부터 임의의 RFID 장치(36)의 제거 또는 재배치를 검출하여 새시(12)의 허가되지 않은 위조를 검출하도록 구성된다. 예를 들어, 전자 패키지(10)의 처리 장치는 RFID 장치(36)에 의해 형성되는 가상 체적의 관통 또는 재배치를 검출하는 것에 의해 새시(12)로의 허가되지 않은 물리적 침입을 검출하기 위하여 RFID 장치(36)와 통신하도록 구성될 수 있다. 또한, 전자 패키지(10)의 처리 장치(들)는 전자 패키지(10)의 하나 이상의 부품의 동작 모드를 설정하도록, 예를 들어 패키지의 하나 이상의 부품의 동작을 디스에이블하거나 새시(12) 상의 각 부품의 해당하는 미리 결정된 위치로부터의 임의의 RFID 장치(36)의 제거 또는 재배치를 검출하는 것에 응답하여 감소된 기능 모드로 동작하도록 패키지의 하나 이상의 부품을 설정하도록 구성될 수 있다.
전자 패키지(10)의 RFID 장치와 통신하고 이러한 통신에 응답하여 기능을 실행하는 처리 장치 또는 장치들은 본 개시 내용에 따른 예에서 다수의 상이한 장치를 포함할 수 있다. 예를 들어, 전자 패키지(10)의 임의의 하나 이상의 프로세서(16, 18, 24)는 패키지(10)의 RFID 장치와 통신하여 이러한 통신에 응답하여 기능을 수행하도록 구성될 수 있다. 일례에서, FPGA(20)는 패키지(10)의 RFID 장치와 통신하여 이러한 통신에 응답하여 기능을 수행하도록 구성될 수 있다. 또한, 전자 패키지의 RFID 장치의 일부는, 일부 예에서 다른 RFID 장치와의 통신을 제어하고 이러한 통신에 응답하여 기능을 수행할 수 있는 처리 장치를 포함할 수 있다. 전자 패키지(10)의 RFID 장치와의 통신과 그에 응답하여 실행되는 기능에 관한 특정 예들이 아래에서 제공된다. 그러나, 예들는 단지 예시적이며, 장치의 많은 상이한 종류 및 조합이 본 개시 내용에 따라 위조에 대하여 패키지를 보호하기 위하여 이러한 기능을 수행하도록 채용될 수 있다.
새시(12)와 관련된 RFID 장치(36)를 이용하는 전자 패키지(10)의 가상 체적 보호를 포함하는 일례에서, 전자 카드(14A)의 프로세서(16)는 RFID 장치(36)와 통신하여 통신에 기초하여 새시(12)가 위조되었는지 판단하도록 구성된다. 일부 예에서, 프로세서(16)가, 모든 RFID 장치(36)가 존재하는지 판단함으로써(예를 들어, RFID 장치(36)의 고유 식별 코드를 저장된 데이터에 비교함으로써), 새시(12)가 위조되었는지 판단한다. 예를 들어, 프로세서(16)는 전자 카드(14A) 상의 RFID 장치(28A)에 직접 연결될 수 있다. RFID 장치(28A)는 다른 RFID 장치와 통신하여 이를 식별하도록 구성된 RFID 리더일 수 있다. 하나의 이러한 예에서, 전자 패키지(10)의 초기화에 따라, 예를 들어 패키지에 전원을 공급함에 따라, 프로세서(16)는 RFID 장치(28A)와 통신하여 장치가 새시(12)와 관련된 RFID 장치(36)와 통신하여 질의하게 하도록 구성될 수 있다. 본 예에서 RFID 리더인 RFID 장치(28A)는 프로세서로부터의 명령에 따라 예를 들어 장치(36)가 각각의 장치에 대하여 고유 식별 코드로 응답하는 것을 요청하도록 RFID 장치(36)에 무선 주파수(radio frequency)(이하, "RF"라 한다) 신호를 전송할 수 있다. 이러한 예에서, RFID 장치(28A)는 각각의 RFID 장치(36)의 고유 식별 코드를 수신하여 그 정보를 프로세서(16)와 통신할 수 있다.
프로세서(16)는 예를 들어 OEM에 의해 규정된 전자 패키지(10)의 모델 구성에서 새시(12)와 관련된 RFID 장치의 식별 코드를 포함하는 구성 파일에 대하여 RFID 장치(28A)로부터 수신된 RFID 장치(36)의 각각의 고유 식별 코드를 비교한다. 일례에서, 프로세서(16)는 전자 카드(14A) 상의 메모리(22) 또는 패키지(10)의 다른 메모리로부터 구성 파일을 검색할 수 있다. 그러나, 다른 예에서, 프로세서(16)는, 예를 들어 프로세서(16)에 포함된 메모리, 전자 카드(14B) 상의 메모리(26) 또는 전자 패키지(10)나 패키지(10) 외부의 다른 메모리 소스를 포함하는 다른 위치/메모리로부터 구성 파일을 검색할 수 있다. 어떠한 경우에도, 프로세서(16)는, RFID 장치(28A)로부터 수신된 각 RFID 장치(36)의 고유 식별 코드와 모델 구성에서의 새시(12)와 관련된 RFID 장치의 식별 코드 사이의 비교에 기초하여, 모델 구성에 의해 규정된 하나 이상의 RFID 장치가 완전히 분실되었는지 또는 다른, 예를 들어 중고나 위조 RFID 장치로 교체되었는지 판단할 수 있다. 일례에서, 프로세서(16)에 의해 실행된 비교에 의해 표시된 이러한 분실 또는 교체된 RFID 장치는 패키지(10)의 허가되지 않은 위조로서 이해될 수 있다.
다른 예에서, 프로세서(16) 및/또는 패키지(10)의 다른 장치는 RFID 장치(36)가 전자 패키지(10)의 OEM에 의해 규정된 모델 구성에서 정의된 정확한 위치에 배치되었는지 판단하도록 구성될 수 있다. RFID 장치(36)의 위치는 예를 들어 전자 패키지(10)에 포함되는 복수의 다른 RFID 장치를 이용하는 각가의 RFID 장치(36)의 위치를 삼각 측량하는 것과, 권한 서명 또는 전자 패키지(10)의 각 RFID 장치(36) 및 다른 RFID 장치 사이에 전송된 신호의 다른 특성, 예를 들어 RFID 장치(36) 중 하나가 다른 RFID 장치에 의해 장치로 전송된 신호에 응답하는데 걸리는 시간을 분석하는 것을 포함하는 다수의 기술을 이용하여 결정될 수 있다. 프로세서(16) 및/또는 전자 패키지(10)의 다른 처리 장치가 각 RFID 장치(36)의 실제 위치를 판단하는 특정 방법에 관계없이, 일례에서 프로세서(16)는 RFID 장치(36)의 실제 위치를 전자 패키지(10)의 새시(12)와 관련된 바와 같이 모델 구성에서 정의된 RFID 장치 리스트의 미리 결정된 위치에 비교할 수 있다. 비교에 기초하여, 프로세서(16)는 RFID 장치(36)에 의해 정의된 전자 패키지(10)의 가상 체적이 패키지의 OEM에 의해 규정된 모델 구성에서 정의된 배치를 준수하는지 판단한다.
프로세서(16)가 예를 들어 RFID 장치(28A)와 장치(36) 사이의 통신에 기초하여 새시(12)와 관련된 하나 이상의 RFID 장치(36)가 제거되거나 재배치되었는지 판단하는 경우에, 프로세서(16)는 전자 패키지(10)의 가능 위조를 검출하는 것에 응답하여 하나 이상의 기능을 실행할 수 있다. 예를 들어, 프로세서(16)는 전자 패키지(10)의 하나 이상의 부품의 동작을 디스에이블하거나 새시(12)와 관련된 임의의 RFID 장치(36)의 제거 또는 재배치를 검출하는 것에 응답하여 감소된 기능 모드에서 동작하도록 패키지의 하나 이상의 부품을 설정할 수 있다. 예를 들어, 전자 카드(14A)는 전자 패키지(10)의 메인 또는 마더보드일 수 있으며, 프로세서(16)는 패키지의 중앙 처리 유닛(CPU)일 수 있다. 프로세서(16)는 전자 카드(14A) 상에 제한된 개수의 기능을 유지하면서 전자 패키지(10)의 모든 주변 보드, 예를 들어 전자 카드(14B 내지 14D)를 디스에이블하도록 구성될 수 있다. 예를 들어, 프로세서(16, 18)와 전자 카드(14A) 상의 FPGA(20)가 전자 패키지(10)의 가능 위조의 검출을 패키지를 진단하고 서비스를 제공하는 허가된 수리 직원에 통신하도록 메모리(22)에 저장된 정보와 관련된 기능을 여전히 실행할 수 있으면서, 프로세서(16)가 전자 카드(14B 내지 14D)가 디스에이블하도록 동작하게 카드(14) 및 그 부품을 설정할 수 있다.
또한, 프로세서(16)는 새시(12)와 관련된 임의의 RFID 장치(36)의 제거 또는 재배치를 검출하는 것에 응답하여 전자 패키지(10)의 실제 구성이 OEM에 의해 규정된 모델 구성을 준수하지 않는다는 것을 나타내는 통지(예를 들어, 경고)를 생성하도록 구성될 수 있다. 예를 들어, 프로세서(16)는, 패키지의 위조 가능성을 운영자에게 경고하기 위하여, 예를 들어 발광 다이오드(LED) 또는 패키지(10) 상의 다른 디스플레이로부터의 발광에 의해, 전자 패키지(10)의 부품이 진동하게 하거나 시각적 경고를 디스플레이하도록 구성될 수 있다. 또한, 프로세서(16)는 청각적 경고, 예를 들어 문자 메시지나 이메일을 포함하는 문자 기반의 경고 또는 그래픽 경고를 발행하도록 구성될 수 있다. 이러한 방식으로, 프로세서(16)는 새시(12)와 관련된 임의의 RFID 장치(36)의 제거 또는 재배치를 검출하는 것에 응답하여 전자 패키지(10)의 실제 구성이 OEM에 의해 규정된 모델 구성을 준수하지 않는다는 것을 나타내는 청각적, 시각적 또는 촉각적 통지를 트리거하도록 구성될 수 있다. 프로세서(16)에 의해 생성된 통지는 어느 예에서 원격 사용자에게 전송될 수 있고, 다른 예에서 통지는 감지 영역 내(예를 들어, 소리가 도달하는 거리, 시각적 범위 또는 체지각의 범위 내)의 사용자에게 더 국지적이다.
프로세서(16)가 전술한 바와 같이 RFID 장치(36)와 통신하여, 통신에 기초하여 전자 패키지(10)의 새시(12)의 가능 위조를 검출하게 하는 과정은, 패키지의 다른 처리 장치에 의해 실행될 수 있다. 예를 들어, FPGA(20)는 RFID 장치(28C)를 제어하여 고유 식별 코드에 대하여 RFID 장치(36)에 질의하고, 이어서 장치(36)로부터 수신된 코드를, 메모리에 저장되고 OEM에 의해 규정된 패키지(10)의 모델 구성에서 RFID 장치에 대한 코드를 포함하는 구성 파일에 비교하도록 구성될 수 있다.
일부 예에서, RFID 장치(36)에 의해 형성된 가상 체적을 인증하기 위하여 프로세서(16)에 의해 실행되는 것으로 상술된 기능은 반복되어, 이에 따라 전자 패키지(10)의 다른 처리 장치에 의해 교차 체크될 수 있다. 일례에서, 프로세서(16)는 RFID 장치(36)의 고유 식별 코드를 구성 파일 내의 코드에 비교하고 RFID 장치(36)의 구성이 전자 패키지(10)의 OEM에 의해 규정된 모델 구성을 준수하는지 판단할 수 있다. 그 다음, 프로세서(16)는 전자 패키지(10)의 다른 처리 장치, 예를 들어 전자 카드(14A) 상의 프로세서(18)에 프로세서(16)가 RFID 장치(36)의 구성을 인증하였다는 것을 나타내는 검증 메시지를 전송할 수 있어, 프로세서(18)가 RFID 장치(36)의 인증을 반복하게 할 수 있다. 프로세서(18)는 다수의 방식으로 RFID 장치(36)의 구성의 중복된 인증을 실행할 수 있다.
일례에서, 프로세서(16)에 의해 프로세서(18)로 전송된 검증 메시지는 인증 과정을 개시하기 위하여 프로세서(16)를 트리거하도록 기능할 뿐만 아니라, 전술한 RFID 장치(28A) 및 장치(36) 사이의 통신으로부터의 RFID 장치(36)의 고유 식별 코드를 포함한다. 이 경우, 프로세서(18)는, RFID 장치(36)와 재차 통신하는 대신에, 검증 메시지에 포함된 고유 식별 코드를 프로세서(16)에 의해 사용된 파일과 다른 위치에 저장된 다른 구성 파일, 예를 들어 프로세서(16)를 포함하는 마이크로 칩에 포함된 메모리에 저장된 중복된 구성 파일에 비교한다. 프로세서(18)에 의해 참조된 구성 파일은, RFID 장치(36)의 고유 식별 코드가 비교되는 전자 패키지(10)의 OEM에 의해 규정된 모델 구성에서 새시(12)와 관련된 RFID 장치에 대한 고유 식별 코드를 포함한다.
그러나, 다른 예에서, 프로세서(18)는 RFID 장치(36) 및 이에 의한 전자 패키지(10)의 가상 체적의 인증을 반복할 수 있으며, 프로세서(16)에 대하여 전술한 바와 실질적으로 동일한 방법으로, 장치의 고유 식별 코드를 판단하기 위하여 RFID 장치(36)와 다시 통신하는 것을 포함한다. 그러나, 프로세서(18)는, 장치의 고유 식별 코드를 검색하기 위하여, 프로세서(16)에 의해 사용된 RFID 장치(28A) 대신에, RFID 장치(28B)가 RFID 장치(36)와 통신하게 할 수 있다. RFID 장치(36)의 구성의 이러한 교차 체크 또는 중복된 체크는, 전자 패키지(10), 그리고 본 예에서는 새시(12)가 위조되었을 수 있는지 여부를 판단하기 위하여 상이한 처리 장치에 의해 임의의 회수로 반복될 수 있다.
또한, 전술한 새시(12)와 관련된 RFID 장치(36)를 이용한 전자 패키지(10)의 가상 체적 보호에 더하여, 또는 그 대신에, 패키지(10) 내의 부품은 RFID 장치(예를 들어, 각각의 RFID 장치)와 관련될 수 있고, 이러한 장치를 이용하여 위조에 대하여 보호될 수 있다. 전자 패키지(10)에 대한 개별 부품 구성 인증은 다수의 상이한 레벨로 실행될 수 있다. 일례에서, 패키지(10)의 OEM에 의해 규정된 모델 구성에 기초하여 전자 패키지(10)의 정확한 부품의 존재 또는 부재가, 패키지가 위조되었는지를 판단하기 위하여 검출될 수 있다. 일례에서, 전자 패키지(10)에서의 모든 정학한 부품의 존재에 더하여, 패키지는 개별 부품의 특정 구성, 예를 들어 소프트웨어 빌드, 소프트웨어 버전, 동작 파라미터 설정 등을 인증하도록 구성될 수 있다.
일례에서, 전자 패키지(10)의 각 부품과 관련된 RFID 장치는 패키지의 부품 구성을 인증하는데 채용된다. 예를 들어, 프로세서(16, 18), FPGA(20), 메모리(22) 및 전자 카드(14A)와 관련된 RFID 장치(28A 내지 28E)는 카드(14A) 및/또는 카드 상의 하나 이상의 부품의 존재 또는 부재를 검출하는데 채용될 수 있다. 또한, 프로세서(24), 메모리(26) 및 전자 카드(14B)와 관련된 RFID 장치(30A 내지 30C)는 카드(14B) 및/또는 카드 상의 하나 이상의 부품의 존재 또는 부재를 검출하는데 채용될 수 있다. 마지막으로, 도 1의 예에서, RFID 장치(32)는 전자 카드(14C)의 존재 또는 부재를 검출하는데 채용될 수 있고, RFID 장치(34)는 전자 카드(14D)의 존재 또는 부재를 검출하는데 채용될 수 있다. 새시(12)에 의해 형성되는 전자 패키지(10)의 물리적 체적을 인증하는 것을 참조하여 전술한 방식과 유사한 방식으로, 패키지(10)의 하나 이상의 처리 장치는 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)와 통신하여, 임의의 RFID 장치의 존재 또는 부재를 검출하여, 이에 의해 RFID 장치와 관련된 부품이 허가되지 않은 위조를 검출하도록 구성될 수 있다.
RF 장치(36)를 채용하는 가상 체적 보호를 참조하여 전술한 방식과 유사한 방식으로, 다수의 상이한 장치가 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)를 이용하여 전자 패키지(10)에서의 정확한 부품의 존재를 인증하도록 기능할 수 있다. 예를 들어 프로세서(16, 18, 24), FPGA(20)를 포함하는 전자 패키지(10) 내에 포함된 임의의 하나 이상의 처리 장치 및/또는 패키지(10)의 임의의 RFID 장치에 포함된 처리 장치는, RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)를 이용하여 전자 패키지(10) 내에서 정확한 부품의 존재를 인증하는데 채용될 수 있다.
또한, 전자 패키지(10)의 처리 장치(들)는 전자 패키지(10)의 하나 이상의 부품의 동작 모드를 설정하도록, 예를 들어 패키지의 하나 이상의 부품의 동작을 디스에이블하거나 패키지(10) 내에서 하나 이상의 정확한 부품의 부재를 검출한 것에 응답하여, 또는 패키지 내에서 하나 이상의 부정확한 부품의 존재를 검출하는 것에 응답하여 감소된 기능 모드로 동작하도록 패키지의 하나 이상의 부품을 설정하도록 구성될 수 있다.
또한, 전술한 바와 유사한 방식으로, 전자 패키지(10)의 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)와 통신하여 이러한 통신에 응답하여 기능을 실행하는 처리 장치 또는 장치들은, 패키지의 하나 이상의 부품의 동작을 디스에이블하거나, 패키지(10) 내에서 하나 이상의 정확한 부품의 부재를 검출한 것에 응답하여 전자 패키지(10)의 실제 구성이 OEM에 의해 규정된 모델 구성을 준수하지 않는다는 것을 나타내는 경고를 생성할 수 있다. 예를 들어, 처리 장치(들)는 전자 패키지(10)의 실제 구성이 OEM에 의해 규정된 모델 구성을 준수하지 않는다는 것을 나타내는 청각적, 시각적 또는 촉각적 통지를 트리거하도록 구성될 수 있다.
전자 패키지(10)의 부품 구성을 인증하는 일례에서, 전자 카드(14A)의 프로세서(16)는 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)와 통신하여, 통신에 기초하여 RFID 장치와 관련된 하나 이상의 부품이 위조되었는지 판단하도록 구성된다. 일례에서, 프로세서(16)는 전자 카드(14A) 상에서 RFID 장치(28A)에 직접 연결된다. RFID 장치(28A)는 다른 RFID 장치와 통신하여 이를 식별하도록 구성된 RFID 리더일 수 있다. 이러한 일례에서, 전자 장치(10)의 초기화에 따라, 예를 들어 패키지에 전원을 공급함에 따라, 프로세서(16)는 RFID 장치(28A)와 통신하여 장치가 프로세서(18), FPGA(20), 메모리(22), 전자 카드(14A), 프로세서(24), 메모리(26), 전자 카드(14B), 전자 카드(14C) 및 전자 카드(14D)와 각각 관련된 RFID 장치(28B 내지 28E, 30A 내지 30C, 32 및 34)와 통신하게 한다. RFID 리더인 RFID 장치(28A)는 RFID 장치에 질의하기 위하여, 예를 들어 각 장치가 그 장치에 대한 고유 식별 코드로 응답하는 것을 요청하도록 프로세서(16)로부터의 명령에 따라 RF 신호를 RFID 장치(28B 내지 28E, 30A 내지 30C, 32 및 34)에 전송할 수 있다. 이러한 예에서, RFID 장치(28A)는 각각의 RFID 장치(28B 내지 28E, 30A 내지 30C, 32 및 34)의 고유 식별 코드를 수신하여 코드를 프로세서(16)와 통신할 수 있다.
프로세서(16)는 예를 들어 OEM에 의해 규정된 전자 패키지(10)의 모델 구성에서 프로세서(18), FPGA(20), 메모리(22), 전자 카드(14A), 프로세서(24), 메모리(26), 전자 카드(14B), 전자 카드(14C) 및 전자 카드(14D)와 관련된 RFID 장치의 식별 코드를 포함하는 구성 파일에 대하여 RFID 장치(28A)로부터 수신된 RFID 장치(28B 내지 28E, 30A 내지 30C, 32 및 34)의 각각의 고유 식별 코드를 비교한다. 일례에서, 프로세서(16)는 전자 카드(14A) 상의 메모리(22)로부터 구성 파일을 검색할 수 있다. 그러나, 다른 예에서, 프로세서(16)는, 예를 들어 프로세서(16)를 포함하는 마이크로 칩에 포함된 메모리, 전자 카드(14B) 상의 메모리(26) 또는 일부 예에서 전자 패키지(10)의 또는 패키지(10) 전기적으로 연결된 다른 메모리 소스를 포함하는 다른 위치/메모리로부터 구성 파일을 검색할 수 있다.
또한, RFID 장치(28A)가 RFID 장치(28B 내지 28E, 30A 내지 30C, 32 및 34)와 통신하게 하기 전 또는 후에, 프로세서(16)는 RFID 장치(28A)와 통신하여 그 장치에 대한 고유 식별 코드를 요청하고 OEM에 의해 규정된 전자 패키지(10)의 모델 구성을 포함하는 구성 파일 내의 코드에 대하여 이 코드를 인증할 수 있다. 이 과정이 그 자체를 인증하는 프로세서(16)를 포함하기 때문에, 일례에서, 전자 패키지(10)의 다른 처리 장치는 RFID 장치(28A)와 통신하여 그 장치에 대한 고유 식별 코드를 요청하고 OEM에 의해 규정된 전자 패키지(10)의 모델 구성에 포함된 구성 파일 내의 코드에 대하여 이 코드를 인증할 수 있다.
전술한 방식으로, 각 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)의 고유 하드웨어 식별 코드가 전자 패키지(10), 프로세서(16), 프로세서(18), FPGA(20), 메모리(22), 전자 카드(14A), 프로세서(24), 메모리(26), 전자 카드(14B), 전자 카드(14C) 및 전자 카드(14D)의 관련된 부품을 직렬화하는데 채용된다. 다른 말로 하면, 전자 패키지(10)의 각 부품과 관련된 각 RFID 장치의 고유 식별 코드는 그 부품을 고유하게 식별하기 위한 프록시(proxy)로서 채용된다. 그러나, 다른 예에서, 프로세서(16), 프로세서(18), FPGA(20), 메모리(22), 전자 카드(14A), 프로세서(24), 메모리(26), 전자 카드(14B), 전자 카드(14C) 및 전자 카드(14D)의 각 하드웨어 부품의 실제 고유 식별 코드는 전자 패키지(10)의 부품 구성을 인증하는데 채용될 수 있다.
예를 들어, 하나 이상의 RFID 장치가 RFID 장치의 고유 식별 코드에 대하여 패키지의 부품과 관련된 모든 RFID 장치에 질의하게 하는 프로세서(16) 또는 전자 패키지(10)의 다른 처리 장치 대신에, RFID 장치는 각 부품의 고유 식별 코드에 대하여 패키지의 개별 부품에 질의하도록 구성될 수 있다. 일례에서, 프로세서(16)는 RFID 장치(28A)와 통신하여, 장치가 예를 들어 FPGA(20)와 관련된 RFID 장치(28C)와 통신하게 하도록 구성될 수 있다. 그러나, RFID 장치(28C)는, 자신의 고유 식별 코드를 리턴하는 대신에, 고유 식별 코드, 예를 들어 FPGA(20)의 시리얼 번호를 판단하고, 이 정보를 RFID 장치(28A)에 전송하도록 구성될 수 있다. 그 다음, 프로세서(16)는 RFID 장치(28C)로부터 RFID 장치(28A)에 의해 수신된 시리얼 번호를 OEM에 의해 규정된 전자 패키지(10)의 모델 구성에 포함된 구성에서의 시리얼 번호에 대하여 비교할 수 있다. 이 과정은 전자 패키지(10)의 임의의 개수의 부품에 대하여 반복될 수 있다.
프로세서(16)가 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)가 통신하게 하여, 전술한 바와 같이, 통신에 기초하여 전자 패키지(10)의 프로세서(16), 프로세서(18), FPGA(20), 메모리(22), 전자 카드(14A), 프로세서(24), 메모리(26), 전자 카드(14B), 전자 카드(14C) 및 전자 카드(14D)의 가능 위조를 검출하게 하는 과정은, 패키지의 다른 처리 장치에 의해 실행될 수 있다. 예를 들어, FPGA(20)는 RFID 장치(28C)를 제어하여, 고유 식별 코드에 대하여 RFID 장치(28A, 28B, 28D, 28E, 30A 내지 30C, 32 및 34)에 질의하고, 그 다음 코드를 메모리(26)에 저장되고 OEM에 의해 규정된 패키지(10)의 모델 구성에서의 RFID 장치에 대한 코드를 포함하는 구성 파일에 비교하도록 구성될 수 있다.
더하여, 전자 패키지의 부품 구성을 인증하기 위하여 프로세서(16)에 의해 실행되는 바와 같은 전술한 기능이 반복되고, 따라서 패키지(10)의 다른 처리 장치에 의해 교차 체크될 수 있다. 일례에서, 프로세서(16)는 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)의 고유 식별 코드를 구성 파일 내의 코드에 비교하고, 그에 기초하여, 전자 패키지(10)의 부품 구성이 패키지(10)의 OEM에 의해 규정된 모델 구성을 준수하는지 판단할 수 있다. 그 다음, 프로세서(16)는 전자 패키지(10)의 다른 처리 장치, 예를 들어 전자 카드(14A) 상의 프로세서(18)에 프로세서(16)가 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)와의 통신에 의해 전자 패키지(10)의 부품 구성을 인증하였다는 것을 나타내는 검증 메시지를 전송할 수 있으며, 인증 과정을 반복하게 프로세스(18)를 트리거하도록 구성될 수 있다. 프로세서(18)는 예를 들어 프로세서(16)에 의해 수행된 인증 과정을 완전히 반복하거나 패키지(10)의 부품 구성을 인증하기 위하여 프로세서(16)로부터의 검증 메시지에 포함된 정보를 이용하는 것을 포함하는 가상 체적 인증을 참조하여 전술한 바와 같이 유사한 기술을 이용하여 전자 패키지(10)의 부품 구성의 중복된 인증을 수행할 수 있다.
전자 패키지(10) 내의 정확한 부품의 존재를 인증하는 대신에, 또는 이에 더하여, 패키지(10)의 부품 구성에 관련된 다른 정보가 본 개시 내용에 따른 예에서 인증될 수 있다. 예를 들어, 전자 패키지(10)의 부품이 기능하는 방식에 영향을 미치는 구성 파라미터가 인증될 수 있으며, 예를 들어 소프트웨어 버전과 빌드 번호, 패키지의 부품의 동작 파라미터 설정 포인트를 인증하는 것을 포함한다. 예를 들어, 패키지(10)의 임의의 부품, 예를 들어 전자 카드(14A)의 프로세서(16)는, 프로세서(16)와 관련된 RFID 장치(28A)의 부품의 메모리에 저장될 수 있는 서비스 정보 태그와 관련될 수 있다. 서비스 정보 태그는 프로세서 종류, 주 메모리 크기, 비휘발성 저장 장치 크기, 펌웨어 버전 등과 같은 프로세서(16)에 관한 정보를 인코딩하는 비트 시컨스와 같이 부품, 예를 들어 구성 설정과 결합된 프로세서(16)의 시리얼 번호 또는 다른 고유 식별 코드를 나타내는 식별자를 포함할 수 있다. 프로세서(16) 또는 패키지(10)의 다른 부품을 위한 서비스 정보 태그는, 패키지(10)에 서비스가 제공되고 그 다음 패키지(10)가 패키지(10)에 대하여 모델 구성에 의해 규정된 구성 설정에 대하여 인증될 때마다 업데이트되고 변경될 수 있다.
일례에서, 전자 카드(14A)의 프로세서(16)는 다수의 전자 패키지(10)의 부품, 예를 들어 프로세서(18, 24), FPGA(20)의 동작 구성을 인증하고 자신의 구성을 인증하도록 구성된다. 전술한 바와 같이, 프로세서(16)는 RFID 장치(28A)와 통신하여 장치가 프로세서(18), FPGA(20) 및 프로세서(24)와 각각 관련된 RFID 장치(28B, 28C, 30A)와 통신하게 하도록 구성될 수 있다. 프로세서(16)로부터의 명령어 또는 초기화에 따라, RFID 장치(28A)는 RF 신호를 RFID 장치(28B, 28C, 30A)에 전송하여, 예를 들어 프로세서(18), FPGA(20) 및 프로세서(24) 각각에 관한 구성 정보로 RFID 장치(28A)에 각각 응답할 수 있는 각각의 RFID 장치에 질의한다.
이러한 예들의 일부에서, RFID 장치(28B, 28C, 30A)는 처리 장치 및 메모리를 포함할 수 있다. 각 RFID 장치(28B, 28C, 30A)에 포함된 메모리는 다른 정보들 중에서 프로세서(18), FPGA(20) 및 프로세서(24) 각각에 대한 구성 정보를 저장할 수 있다. 예를 들어, 각 RFID 장치(28B, 28C, 30A)에 포함된 메모리는 프로세서(18), FPGA(20) 및 프로세서(24) 각각에 대한 소프트웨어 버전 및 빌드 번호를 저장할 수 있다. 이와 같이, 일례에서, RFID 장치(28A)로부터의 요청에 따라, RFID 장치(28B, 28C, 30A)는 프로세서(18), FPGA(20) 및 프로세서(24) 각각에 대한 소프트웨어 버전 및 빌드 번호를 검색하고, RFID 장치(28A)에 의한 질의에 응답하여 이 구성 정보를 RFID 장치(28A)에 리턴한다. RFID 장치(28A)는 프로세서(18), FPGA(20) 및 프로세서(24)에 대한 소프트웨어 버전 및 빌드 정보를 프로세서(16)에 통신할 수 있다. 프로세서(16)는 RFID 장치(28A)로부터 수신된 구성 정보를 OEM에 의해 규정된 패키지(10)의 모델 구성에 따른 프로세서(18), FPGA(20) 및 프로세서(24)에 대한 정확한 소프트웨어 버전 및 빌드 번호를 포함하는 구성 파일에 비교할 수 있다. 일례에서, 프로세서(16)는 전자 카드(14A) 상의 메모리(22)로부터 구성 파일을 검색할 수 있다. 그러나, 다른 예에서, 프로세서(16)는, 예를 들어 프로세서(16)를 포함하는 마이크로 칩에 포함된 메모리, 전자 카드(14B) 상의 메모리(26), 또는 전자 패키지(10)의 또는 전자 패키지(10)에 전기적으로 연결된 다른 메모리를 포함하는 다른 위치/메모리로부터 구성 파일을 검색할 수 있다
다른 예에서, 해당하는 RFID 장치에 포함된 메모리로부터 프로세서(18), FPGA(20) 및 프로세서(24)의 각각에 대한 소프트웨어 버전 및 빌드 번호를 검색하는 RFID 장치(28B, 28C, 30A) 대신에, RFID 장치(28B, 28C, 30A)의 각각은 관련된 부품, 즉 프로세서(18), FPGA(20) 및 프로세서(24)의 각각으로부터 구성 정보를 요청할 수 있다(예를 들어, 요청 신호를 전송함으로써). 프로세서(18), FPGA(20) 및 프로세서(24)는 구성 정보를 RFID 장치(28B, 28C, 30A)에 각각 리턴하도록 구성될 수 있으며, 각 부품의 소프트웨어 버전 및 빌드 번호를 리턴하는 것을 포함한다. RFID 장치(28B, 28C, 30A)는 프로세서(18), FPGA(20) 및 프로세서(24)에 대한 구성 정보를 RFID 장치(28A)에 리턴할 수 있다. 그 다음, 프로세서(16)는 RFID 장치(28A)로부터 수신된 구성 정보를 OEM에 의해 규정된 패키지(10)의 모델 구성에 따라 프로세서(18), FPGA(20) 및 프로세서(24)에 대한 정확한 소프트웨어 버전과 빌드 번호를 포함하는 구성 파일에 비교할 수 있다.
전술한 다른 예와 같이, 프로세서(16)가 RFID 장치(28A 내지 28C, 30A)와 통신하여 프로세서(18), FPGA(20) 및 프로세서(24)에 대한 구성 정보를 인증하게 하는 과정은, 전술한 바와 같이, 전자 패키지(10)의 다른 처리 장치에 의해 실행될 수 있다. 더하여, 전자 패키지(10)의 부품 구성을 인증하기 위하여 프로세서(16)에 의해 실행되는 바와 같은 전술한 기능은 반복되어 이에 따라 패키지(10)의 다른 처리 장치에 의해 교차 체크될 수 있다. 그리고, 전술한 바와 같이, 프로세서(16) 또는 전자 패키지(10)의 다른 장치가 패키지의 부품에 대한 구성 정보를 인증하는 예는 소프트웨어 버전 및 빌드 번호가 아닌 인증 정보를 포함할 수 있다. 예를 들어, 전자 패키지(10)의 부품의 동작 파라미터 설정 포인트가 인증될 수 있다.
또한, 전술한 바와 같은 전자 패키지(10)의 부품이 실제 구성의 모델 구성을 준수하는지 인증하기 위한 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)에 더하여, 또는 이에 대신하여, 본 개시 내용에 따른 예는 패키지의 부품을 자가 인증 및 교차 인증하도록 암호화 키 스플리트와 함께 패키지의 각 부품과 관련된 부호화된 구성 파일을 사용하는 것을 포함하여, 이에 의해 구성 파일의 내용에 기초하여 패키지를 인증한다. 전자 패키지(10)의 부품은 다수의 처리 노드를 포함하는 것으로 간주될 수 있다. 처리 노드는, 예를 들어, 처리 장치 및 메모리를 포함할 수 있다. 전자 패키지(10)를 참조하여, 프로세서(16, 18, 24)는 단독으로 또는 메모리(22, 26)와 함께 처리 노드로서 간주될 수 있다. 또한, FPGA(20)는 전자 카드(14A) 상의 메모리(22)와 함께 처리 노드로서 고려될 수 있다. 처리 장치와 메모리를 포함하는 임의의 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)도 처리 노드로 간주될 수 있다는 것이 주목된다. 그러나, 암호화된 구성 파일에 대한 아래의 예는 전자 패키지(10) 내의 하나 이상의 RFID 장치의 사용 또는 요구에 독립적으로 채용될 수 있다.
전술한 바와 같이, 일부 예에서, 구성 파일은 전자 패키지(10) 내의 각 처리 노드와 관련되고, 그 노드의 적절한 구성에 관련된 정보를 포함한다. 전자 패키지(10)의 처리 노드는 자신의 구성을 자가 인증하기 위하여 자신의 구성을, 예를 들어 노드의 메모리에 저장된 처리 노드의 구성을 나타내는 하나 이상의 값을 구성 파일에 비교한다. 또한, 하나 처리 노드는 처리 노드의 구성에 관련된 정보를 다른 처리 노드와 통신하고, 제1 처리 노드의 구성의 진위를 확인하기 위하여 제1 처리 노드로부터의 메시지와 제2 처리 노드의 구성 파일을 채용할 수 있다. 그러나, 전자 패키지(10)의 개별 부품 및 전체 전자 패키지(10)의 구성을 검증하기 위하여 인증 루틴을 실행하기 전에, 처리 노드의 구성 파일은 복호화될 필요가 있다. 이와 같이, 전자 패키지(10) 내의 각 처리 노드는, 예를 들어 노드의 메모리에 저장된, 처리 노드의 구성 파일을 복호화하기 위하여 암호화/복호화 키를 생성하기 위하여 다른 처리 노드로부터 다른 키 스플리트와 조립될 수 있는 키 스플리트를 포함한다.
암호화된 구성 파일을 채용하는 일례에서, 프로세서(16, 18, 24) 및 FPGA(20)는 각각 전자 패키지(10)의 처리 노드를 포함한다. 프로세서(16, 18, 24) 및 FPGA(20)의 각각은 집적 메모리로 구성될 수 있거나, 처리 노드를 형성하기 위하여 전자 카드(14A) 상의 메모리(22) 및 전자 카드(14B) 상의 메모리(26)의 하나 이상과 함께 기능할 수 있다. 일부 시점에서, 예를 들어 전자 패키지(10)에 전원을 공급함에 따라, 프로세서(16, 18, 24) 및 FPGA(20)의 각각은 초기화된다. 초기화에 따라, 전자 패키지(10)의 프로세서(16, 18, 24) 및 FPGA(20)의 각각은, 일례에서 패키지의 처리 장치(예를 들어 처리 노드에 포함되거나 이로부터 분리됨)에 의해 실행될 수 있거나 패키지 내의 개별 부품으로서 하드웨어, 소프트웨어 또는 그 조합으로 구현될 수 있는 키 관리자 모듈에 키 스플리트를 제공한다.
그러나, 구현된 전자 패키지(10)의 키 관리자 모듈은 암호화/복호화 키를 정의하기 위하여 임계 개수의 프로세서(16, 18, 24) 및 FPGA(20)의 키 스플리트를 조립할 수 있다. 일부 예에서, 암호화/복호화 키를 정의하기 위하여 필요한 전자 패키지(10)의 처리 노드의 키 스플리트의 임계 개수는 처리 노드의 개수와 같을 것이다. 다른 말로 하면, 일부 예에서, 모든 키 스플리트가 암호화/복호화 키를 정의하기 위하여 요구된다. 그러나, 일례에서, 처리 노드로부터의 모든 키 스플리트보다 적은 것이 암호화/복호화 키를 정의하기 위하여 채용될 수 있다. 일례에서, 프로세서(16, 18, 24) 및 FPGA(20)의 키 스플리트를 조립하는 것은 암호화/복호화 키를 정의하기 위하여 각 부품의 키 스플리트를 연관시키는 것을 포함할 수 있다. 다른 예에서, 전자 패키지(10)의 키 관리자 모듈은 암호화/복호화 키를 정의하기 위하여 프로세서(16, 18,24) 및 FPGA(20)의 키 스플리트를 채용하는 다른 알고리즘을 실행할 수 있으며, 예를 들어 알고리즘은 패키지의 개별 부품의 키 스플리트에 기초하지만 이를 반드시 포함할 필요가 없는 암호화/복호화 키를 생성한다. 그 다음, 키 관리자 모듈은 암호화/복호화 키를 프로세서(16, 18, 24) 및 FPGA(20)의 각각에 제공하여 각 처리 노드가 각 노드에 대한 해당하는 구성 파일을 복호화하게 할 수 있다.
일례에서, 처리 노드, 예를 들어 패키지(20)의 프로세서(16, 18, 24) 및 FPGA(20)에 의해 채용된 키 스플리트는 여러 번 암호화된 양이며, 예를 들 AES(Advanced Encryption Standard) 래핑된 키가, 래핑되기만 하면 128 비트의 키 재료를 포함할 수 있는 192 비트의 암호화된 양일 수 있다.
일례에서, 키 매니저 모듈은 암호화/복호화 키를 생성하여 프로세서(16)에 전송한다. 프로세서(16)는 전자 패키지(10)의 OEM에 의해 규정된 프로세서(16)에 대한 모델 구성에 관련된 정보를 포함하는 메모리(22) 상에 저장된 구성 파일을 복호화하는데 키를 채용한다. 구성 파일을 복호화한 후에, 프로세서(16)를 포함하는 처리 노드가 OEM에 의해 규정된 모델 구성을 준수하는지 판단하기 위하여, 프로세서(16)는 프로세서(16)를 포함하는 처리 노드의 현재 구성을 복호화된 구성 파일에 포함된 구성 정보에 비교한다. 예를 들어, 프로세서(16)는 전자 패키지(10)의 제조 및/또는 서비스 또는 수리 동안에 실행되는 임의의 소프트웨어 부하, 소프트웨어 버전 및 빌드 번호, 예를 들어 프로세서(16) 및 메모리(22)와 같은 처리 노드에 대한 시리얼 번호와 유사한 부품 식별 번호를 판단할 수 있다. 프로세서(16)가 처리 노드의 실제 구성이 복호화된 구성 파일에 반영된 바와 같은 모델 구성을 준수한다고 판단하는 경우에, 다른 처리 노드가 프로세서(16)를 포함하는 처리 노드의 구성의 진위를 교차 체크하게 하기 위하여, 프로세서(16)는 전자 패키지(10)의 다른 처리 노드에 검증 메시지를 전송하도록 구성될 수 있다.
패키지(10)의 부품에 대한 구성 파일의 복호화 및 부품의 구성의 인증의 일부로서, MAC(Message Authentication Code) 태그가 채용될 수 있다. MAC 태그는, 종종 암호 해쉬 함수(cryptographic hash function)라 불리는, 입력 및 인증될 임의의 길이의 메시지로서 암호화 키를 받아들여 MAC 태그를 출력할 수 있는 MAC 알고리즘에 의해 생성될 수 있다. MAC 태그는 암호화 키를 처리하는 검증자(verifier)가 메시지 내용에 대한 임의의 변경을 검출하게 하게 함으로써 메시지의 진위 및 데이터 완전성 모두를 보호하는 기능을 할 수 있다. 본 개시 내용에 따른 예에서, MAC 태그 및 메시지는 패키지(10)의 다양한 처리 노드에 대한 구성 파일 내에 저장될 수 있으며, 구성 파일을 암호화/복호화하기 위하여 사용되는 동일하거나 상이한 암호화/복호화 키를 이용하여 인증될 수 있다. 임의의 처리 노드가 관련된 구성 파일에 포함된 MAC 태그가 정확한 값이 아닌 것을 판단하면, 이는 패키지(10)의 하나 이상의 처리 노드가 동작하는 것을 방지하는 기능을 할 수 있거나, 또는 처리 노드(들)이 제한된 기능 모드에서 동작하게 할 수 있다.
일례에서, 전자 패키지(10)는, 직접 연결된 처리 노드, 예를 들어 동일한 전자 카드 상의 처리 노드가 암호화된 구성 파일을 사용하여 서로 진위를 교차 체크하도록 구성되게 구성될 수 있다. 예를 들어, 프로세서(16)는, 프로세서(18)를 포함하는 검증 메시지가 프로세서(16)를 포함하는 처리 노드의 구성의 진위를 교차 체크하게 하도록 전자 카드(14A) 상의 프로세서(18)에 검증 메시지를 전송하도록 구성될 수 있다. 이 예에서, 프로세서(16)와 프로세서(18)는 전자 카드(14A) 상에서 직접 연결될 수 있다. 그러나, 다른 예에서, 하나 이상의 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)가 처리 노드와 패키지의 상이한 전자 카드 사이에, 예를 들어 전자 카드(14A) 상의 프로세서(16)와 전자 카드(14B) 상의 프로세서(24) 사이에 통신하도록 채용될 수 있다.
그러나, 프로세서(16)로부터 전송된 검증 메시지는, 전자 카드(10)의 다른 처리 노드가 프로세서(16)를 포함하는 처리 노드의 구성의 진위를 교차 체크하게 하는 정보를 포함할 수 있다. 예를 들어, 프로세서(16)를 포함하는 처리 노드의 실제 구성에 관하여 프로세서(16)에 의해 판단된 모든 정보는 검증 메시지 내에 전송될 수 있다. 또한, 일부 예에서, 전자 패키지(10)의 부품들 사이의 검증 메시지 및 다른 통신이 안전하게 될 수 있다. 이러한 경우에, 프로세서(16)로부터의 검증 메시지는 안전한 처리 노드 상호간의 통신을 위하여 패스 키 또는 다른 자격을 포함할 수 있다.
어떤 경우에도, 프로세서(16)가 검증 메시지를 전송하는 처리 노드는 프로세서(16)를 포함하는 처리 노드의 실제 구성을 프로세서(16)를 포함하는 처리 노드의 구성을 인증하기 위하여 그 처리 노드에 대한 복호화된 구성 파일에 포함된 모델 구성에 비교하도록 구성될 수 있다. 예를 들어, 프로세서(16)는 FPGA(20)를 포함하는 전자 패키지(10)의 처리 노드에 검증 메시지를 전송하도록 구성될 수 있다. 이 구성에서, FPGA(20)는 검증 메시지를 수신하고, 프로세서(16)에 의해 전송된 패스 키를 메시지로 체크함으로써 프로세서(16)로부터의 메시지를 먼저 인증한다. 정확한 패스 키가 검증 메시지에 제공된다고 FPGA(20)가 판단하면, FPGA(20)는 프로세서(16)를 포함하는 처리 노드의 실제 구성을 전자 패키지(10)의 키 관리자 모듈에 의해 제공된 암호화/복호화 키를 이용하여 FPGA(20)에 의해 이전에 복호화된 FPGA(20)와 관련된 메모리에 저장된 구성 파일 내의 정보에 따른 모델 구성에 비교한다. 따라서, FPGA(20)를 포함하는 처리 노드는 프로세서(16)를 포함하는 처리 노드의 구성의 진위를 교차 체크하는데 사용될 수 있다. 각 처리 노드로부터의 키 스플리트에서 조립된 키에 의해 복호화되는 암호화된 구성 파일을 채용하는 전자 패키지의 처리 노드의 인증 및 교차 인증의 전술한 과정은, 전자 패키지(10)의 모든 처리 노드, 예를 들어 프로세서(16, 18, 24) 및 FPGA(20)를 포함하는 모든 처리 노드의 구성을 인증하는데 필요한 바에 따라 반복될 수 있다.
전자 패키지(10)의 임의의 처리 노드가 OEM에 의해 규정된 모델 구성을 준수하지 않는다고 판단되는 경우에(예를 들어 전술한 기술을 이용하여), 프로세서(16) 또는 전자 패키지(10)의 다른 처리 장치는 전자 패키지(10)의 가능 위조의 검출에 응답하여 하나 이상의 기능을 수행할 수 있다. 예를 들어, 프로세서(16)는 전자 패키지(10)의 하나 이상의 부품의 동작을 디스에이블하거나 패키지(10)의 임의의 처리 노드가 OEM에 의해 규정된 파라미터에 따라 구성되지 않은 것을 검출하는 것에 응답하여 감소된 기능 모드로 동작하도록 패키지의 하나 이상의 부품을 설정할 수 있다. 또한, 프로세서(16) 또는 전자 패키지(10)의 다른 부품은, 패키지(10)의 하나 이상의 처리 노드의 실제 구성이 모델 구성을 준수하지 않는다고 판단하는 것에 응답하여, 패키지(10)의 하나 이상의 처리 노드의 실제 구성이 OEM에 의해 규정된 모델 구성을 준수하지 않는다는 것을 나타내는 통지를 생성하도록 구성될 수 있다. 예를 들어, 프로세서(16)는 패키지(10)의 하나 이상의 처리 노드의 실제 구성이 OEM에 의해 규정된 모델 구성을 준수하지 않는다는 것을 나타내는 청각적, 시각적 또는 촉각적 경고를 트리거하도록 구성될 수 있다.
전술한 예의 적어도 일부는 프로세서(16) 또는 역시 전자 패키지(10)의 동작 부품인 다른 처리 장치에 의해 적어도 부분적으로 수행되는 것으로 설명되었다. 그러나, 일부 예에서, 본 개시 내용의 예에 따른 일부 위조 보호 기능은 전자 패키지(10) 내에 포함된 하나 이상의 RFID 장치에 의해 완전히 실행될 수 있다. 예를 들어, RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34) 중 임의의 하나는 프로세서(16) 또는 역시 전자 패키지(10)의 동작 부품인 다른 처리 장치에 의해 실행되는 바와 같이 전술된 기능을 수행하도록 구성된 처리 장치를 포함할 수 있다. 또한, 전술한 바와 같이 필요한 정도로, RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34) 중 임의의 하나도, 예를 들어 OEM에 의해 규정된 패키지(10)의 모델 구성과 관련된 정보를 포함하는, 전자 패키지(10)의 구성을 인증하기 위한 정보를 저장하는 메모리를 포함할 수 있다.
위조에 대하여 전자 패키지(10)를 보호하는 전술한 기능이 어떻게 구현될 수 있는지에 대한 추가적인 상세는 전자 카드(14A) 및 전자 카드(14A) 상의 프로세서(16)와 관련된 RFID 장치(28A)의 예시적인 구성의 개략도인 도 2a 및 2b를 참조하여 후술된다. 도 2a는 프로세서(16), 프로세서(18), FPGA(20), 메모리(22), RFID 장치(28A 내지 28E), 키 관리자 모듈(50), 입/출력 회로(이하, "I/O 회로"라 한다)(52) 및 전원(54)을 포함하는 전자 카드(14A)의 개략도이다. 도 2a에 명시적으로 도시되지 않지만, 프로세서(16), 프로세서(18), FPGA(20), 메모리(22), RFID 장치(28A 내지 28E), 키 관리자 모듈(50), I/O 회로(52) 및 전원(54)은, 예를 들어 전자 카드(14)(14A)의 전기 전도성 트레이스를 통해, 서로 전기적으로 연결될 수 있다. 도 2b는, 도 2b의 예에서 프로세서(62)와 메모리(64)를 갖는 집적 회로(이하, "IC"라 한다)(60)를 포함하는 RFID 리더인 RFID 장치(28A)의 예시적인 구성의 개략도이다. 또한, RFID 장치(28A)는 안테나(66)를 포함한다.
도 2a에서, 프로세서(16)는 전자 패키지(10)를 위한 CPU로서 구성될 수 있으며, 전자 카드(14A) 상에서 메모리(22) 및 I/O 회로에 통신 가능하게 연결된다. 또한, 프로세서(18)는 메모리(22)에 통신 가능하게 연결될 수 있으며, 전자 패키지(10)를 위하여 그리고/또는 주 프로세서(16)를 지원하도록 다수의 보조 기능을 수행하도록 구성될 수 있으며, 예를 들어, 프로세서(18)는 전자 패키지(10)에 포함되거나 연결되는 그래픽 디스플레이를 위한 그래픽 프로세서로서 구성될 수 있다. FPGA(20)는 전자 패키지(10)의 특수 기능을 실행하도록 구성될 수 있다. 예를 들어, FPGA(20)는 전자 패키지(10)가 채용될 수 있는 항공기의 항법 알고리즘을 실행하도록 구성될 수 있다.
프로세서(16, 18)는 하나 이상의 마이크로 프로세서, DSP, ASIC, FPGA 또는 임의의 다른 균등한 집적 또는 이산 논리 회로와, 이러한 부품의 임의의 조합과 같은 하나 이상의 프로세서를 포함할 수 있다. 전술한 바와 같이, 일부 예에서, 프로세서(16) 중 하나 또는 양자는 프로세서 및 메모리를 포함하는 집적 회로를 포함할 수 있다.
메모리(22)는 프로세서(16, 18)에 의한 실행을 위한 명령어와 전자 패키지(10)의 동작과 패키지의 다양한 부품에 의해 실행되는 위조 보호 기능에 관련된 다른 정보, 예를 들어 패키지(10), 개별 부품 등에 대한 구성 파일을 저장한다. 메모리(22)는, 예를 들어 RAM(random access memory), ROM(read-only memory), NVRAM(non-volatile random access memory), EEPROM(electrically erasable programmable read-only memory), 및/또는 플래시 메모리와 같이 구축된 하나 이상의 메모리 모듈을 포함할 수 있다. 프로세서(16, 18) 및 전자 패키지(10)의 다른 부품은, 예를 들어 도 1을 참조하여 설명된 예에 따라, 예를 들어 패키지(10)의 기능을 실행하기 위한 명령어와 본 개시 내용에 따른 위조 기준을 검색하기 위하여 메모리(22)에 액세스할 수 있다.
또한, 전자 카드(14A)는 프로세서(18), 프로세서(16), FPGA(20), 메모리(22) 및 전자 카드(14A)에 각각 관련된 RFID 장치(28A 내지 28E)를 포함한다. 전술한 바와 같이, RFID 장치(28A 내지 28E)는 RFID 리더 및 태그와, 수동, 능동 또는 배터리 보조 RFID 장치를 포함하는 다양한 상이한 종류의 RFID 장치를 포함할 수 있다. 예를 들어, RFID 장치(28A)는 RFID 리더로서 구성될 수 있으며, 가상 체적 보호를 하여 채용된 RFID 장치(36)(도 1)와 전자 카드(14A)와 관련된 RFID 장치(28E)는 RFID 태그로서 구성될 수 있다. 본 개시 내용의 예에 따라 기능하는 전자 패키지(10)의 부품과 관련된 상이한 종류의 RFID 장치의 임의의 조합이 채용될 수 있다.
도 2b에 도시된 바와 같이, 일례에서 RFID 리더인 RFID 장치(28A)는 프로세서(62) 및 메모리(64)를 갖는 IC(60)와 RF 안테나(66)를 포함한다. RFID 장치(28A)는 전자 카드(14A)의 전원(54)에 의해 전력이 공급되는 능동 RFID 장치로서 구성될 수 있다. 그러나, 다른 예에서, RFID 장치(28A)는 통합된 전원, 예를 들어 배터리를 포함할 수 있고, 따라서 배터리 보조 RFID 리더로서 기능할 수 있다. RFID 장치(28A)는 RF 안테나(66)를 통해 다른 RFID 장치로 신호를 전송하도록, 예를 들어 RFID 태그가 태그의 고유 식별을 포함하는 신호에 응답하도록 RFID 태그에 질의하도록 구성된다.
RFID 장치(28A)가 프로세서(62) 및 메모리(64)를 갖는 IC(60)를 포함하기 때문에, 일부 예에서, RFID 장치(28A)는 전자 패키지(10)에 포함된 RFID 태그를 판독하는 것에 더하여 기능을 실행하도록 구성될 수 있다. 예를 들어, RFID 장치(28A)는 본 개시 내용의 예에 따른 일부 위조 보호 기능을 수행하도록 구성될 수 있다. 일례에서, 프로세서(16)는 RFID 장치(28A)의 메모리(64)와 함께 RF 안테나(66)를 통해 RFID 장치(36)와 통신하여 전자 패키지(10)의 새시(12)에 의해 형성된 체적이 패키지의 OEM에 의해 규정된 체적에 대한 모델 구성에 따른 것인지 인증하도록 구성될 수 있다.
또한, RFID 장치(28A)의 프로세서(62)는 RF 안테나(66)를 통해 RFID 장치(28B 내지 28E, 30A 내지 30C, 32 및 34)와 통신하여 프로세서(18), FPGA(20), 메모리(22), 전자 카드(14A), 프로세서(24), 메모리(26), 전자 카드(14B), 전자 카드(14C) 및 전자 카드(14D)의 각각에 대한 하나 이상의 부품 구성 인증 레벨을 실행하도록 구성된다. RFID 장치(28A)의 메모리(64)는, RFID 장치(36)에 의해 형성된의 패키지 모델 가상 체적(예를 들어, 패키지(10)가 위조되지 않은 경우의 가상 체적)에 관련된 정보 및/또는 패키지의 하나 이상의 부품의 존재 및 구성을 인증하기 위하여 채용된 구성 파일을 포함하는, 전자 패키지(10)의 구성을 인증하기 위하여 프로세서(62)에 의해 사용되는 정보를 저장할 수 있다.
패키지(10) 내에 전체로서 포함된 전자 카드(14A) 상의 다른 RFID 장치는 RFID 장치(28A)를 참조하여 전술된 바와 같이 더 적거나 많은 기능적 성능을 포함할 수 있다. 예를 들어, RFID 장치(28E)는 태그 근처에서 RFID 리더로부터 전송된 신호로부터 전력을 인출하여 자신의 고유 식별 코드, 즉 장치(28E)에 대한 고유 식별 코드로 리더에 응답하도록 구성된 수동 RFID 태그일 수 있다.
또한, 도 2a에 도시된 예에서, 전자 카드(14A)는 프로세서(16, 18), FPGA(20) 및 전자 카드(14A) 상의 메모리(22)와 전자 패키지(10)의 다른 부품으로부터 다수의 키 스플리트를 수신하여, 키 스플리트를 조립해서 개별 부품 및/또는 전체로서의 전자 패키지(10)와 관련된 구성 파일을 암호화하고 복호화하기 위하여 암호화/복호화 키를 생성하도록 구성될 수 있는 키 관리자 모듈(50)을 포함한다. 키 관리자 모듈(50)은 하드웨어, 소프트웨어 또는 그 조합으로 전체적으로 또는 부분적으로 구현될 수 있다. 일례에서, 키 관리자 모듈(50)은, 예를 들어 DSP, ASIC, FPGA 및 메모리를 포함하는 다양한 전자 하드웨어 부품으로서 구현될 수 있다. 다른 예에서, 키 관리자 모듈(50)은 도 2a에서 전자 카드(14A)의 논리 부품으로서만 도시되며, 메모리(22)에 저장되고 하나 이상의 프로세서(16, 18) 및 FPGA(20)에 의해 실행되는 명령어 및 데이터로서 구현된다. 또한, 일례에서, 본 개시 내용에 따른 예에서 채용된 키 관리자 모듈은, 전자 카드(14A)에 더하여 또는 이 대신에 하나 이상의 다른 전자 카드(14)와 같은 전자 카드(14A)를 참조하여 도 2a에서 도시된 것이 아닌 전자 패키지(10)의 다른 부품 상에 구현되거나 그에 관련될 수 있다.
I/O 회로(52)는, 예를 들어 마우스, 지시 장치 또는 터치 스크린과 같은 사용자 입력 장치와 그래픽 또는 다른 디스플레이와 같은 출력 장치 및 프린터와 같은 주변 장치를 포함하는, 전자 패키지(10)에 포함되거나 연결될 수 있는 다양한 I/O 장치를 위한 다양한 전자 부품 및 회로를 포함할 수 있다.
전원(54)은 전자 카드(14A) 상의 하나 이상의 부품 및 일례에서 전자 패키지(10)의 다른 부품을 위하여 전력을 생성하도록 구성된 회로 및 다른 부품을 포함한다. 예를 들어, 전원(54)은 전자 패키지(10)를 AC 전원에 연결하기 위한 AC/DC 어댑터를 포함할 수 있다. 또한, 전원(54)은 전력 관리 회로 및 일부 예에서는 예를 들어 전자 패키지(10)가 외부 전원에 연결되지 않은 경우에 휘발성 메모리에 전력을 공급하기 위하여 1차 및/또는 충전 가능 배터리를 포함할 수 있다.
프로세서(16, 18), FPGA(20) 및 메모리(22)와, 본 개시 내용의 예에 따른 위조 보호 기능에 채용되거나 포함되는 전자 패키지의 임의의 다른 부품은, 다양한 방식으로 서로 통신하도록 구성될 수 있다. 임의의 RFID 장치(28A 내지 28E, 30A 내지 30C, 32, 34 및 36)는 전자 패키지(10)의 부품 사이의 무선 통신을 위한 메커니즘으로서 채용될 수 있다. 또한, 도 2a에서의 전자 카드(14A)의 예에서, 카드 상의 다양한 부품이 카드 상에서 서로 직접 연결될 수 있다. 예를 들어, 프로세서(16, 18)는 메모리(22)에 직접 연결될 수 있다. 또한, 프로세서(16), 프로세서(18), FPGA(20) 및 메모리(22) 중 어느 것도 RFID 장치(28A 내지 28D)에 각각 직접 연결될 수 있다.
일부 예에서, 전자 카드(14A) 상의 프로세서(16, 18), FPGA(20) 및 메모리(22)를 포함하는 전자 패키지(10)의 부품들 사이의 통신은 다양한 보호 레벨 및 종류로 보호되도록 구성될 수 있다. 예를 들어, 전자 카드(14A) 상의 프로세서(16, 18), FPGA(20) 및 메모리(22) 사이의 부품간 통신은 카드의 OEM에 의해 규정되고 모델 구성에 따른 부품의 정확한 버전과 관련된 패스 키의 교환을 포함할 수 있다. 이는 전자 패키지(10)의 제1 부품이 제1 부품과 통신하려고 시도하는 다른 부품의 진위를 확인하게 할 수 있다. 일례에서, 프로세서(16)는 복호화된 구성 파일을 이용하여 자신의 구성을 인증한 후에 프로세서(18)에 검증 메시지를 전송할 수 있다. 프로세서(18)에 의해 수락되고 작동되기 위하여, 검증 메시지는 부품간 통신을 위한 전자 카드(14A)의 OEM에 의해 규정된 패스 키를 포함할 수 있다. 다른 예에서, 부품간 통신은 복호화되어, 다양한 부품 조합이 전자 패키지(10)의 메모리에 저장된 암호화 키로 메시지를 암호화하고 복호화하도록 구성될 수 있다.
다양한 메커니즘 및 기준이 전자 카드(14A) 상에서 전자 패키지(10)의 다른 부품들 사이의 부품간 통신을 위해 채용될 수 있다. 예를 들어, 전자 카드(14A) 상의 프로세서(16, 18), FPGA(20) 및 메모리(22) 사이에 교환되는 정보는 소프트웨어 판독 가능하거나, JTAG(Joint Test Action Group) 판독 가능하거나 또는 하드웨어간에 판독 가능한 형태를 가질 수 있으며, 부품들 사이의 안전한 링크를 통해 전술한 바와 같이 전송될 수 있다.
부품들의 종류 및 그 사이의 상호 연결에 대한 전자 카드(14A)의 구성 및 배치에 대한 전술한 설명은 전자 패키지(10)의 다른 그룹의 부품, 예를 들어 전자 카드(14B 내지 14D)에 동일하게 적용 가능하다. 또한, 전자 카드(14A 내지 14D) 및 그 부품은, 임의의 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34) 또는 패키지(10) 내에 포함된 다른 무선 통신 부품을 통해 무선으로 연결되는 것과, 예를 들어 카드간 전기 연결부를 갖는 카드 랙을 통해 직접 연결되는 것을 포함하여, 서로 상호 연결될 수 있다.
도 3 내지 6은 위조에 대하여 패키지를 보호하는 예시적인 방법에 대한 상이한 부분을 도시하는 플로우 차트이다. 도 3 내지 6에 도시된 예시적인 방법은 전술한 모든 예를 위조에 대하여 전자 패키지를 보호하는 단일 과정으로 조합한다. 예를 들어, 도 3에 도시된 바와 같이, 예시적인 방법은 패키지에 의해 정의된 물리적 체적의 완전성, 패키지 내의 정확한 부품의 존재 및 부품의 각각에 대한 구성을 인증하기 위한 기술을 포함한다. 그러나, 전술한 바와 같이, 개시된 예의 어느 것이나 다른 예와 독립적으로 채용될 수 있다. 또한, 본 개시 내용에 따른 예는 도 3 내지 6을 참조하여 설명된 것과 다른 조합으로 조합되어 다른 순서로 구현될 수 있다. 도 3 내지 6의 방법은 위조에 대하여 전자 패키지(10)를 보호하는 것과 연계하여 설명된다. 그러나, 도 3 내지 6의 예시적인 방법을 참조하여 설명된 기능은 다른 종류의 패키지에 적용될 수 있다.
도 3은 위조에 대하여 패키지를 보호하는 예시적인 방법을 도시하는 플로우 차트이다. 도 3의 방법은, 패키지에 전원을 공급하는 단계(100), 위조 방지 기준을 초기화하는 단계(102), 패키지에 의해 형성된 체적을 인증하는 단계(104), 패키지 내에서의 정확한 부품의 존재를 인증하는 단계(106), 패키지의 부품의 구성을 인증하는 단계(108) 및 패키지의 정상 동작을 초기화하는 단계(110)와 패키지의 동작을 디스에이블하거나 감소된 기능 모드에서 동작하도록 패키지를 설정하는 단계(112) 중 적어도 하나를 포함한다.
일부 예에서, 전자 패키지(10)에 의해 실행된 위조 보호 기준은 패키지에 전원을 공급하는 단계에 따라 초기화될 것이다. 패키지(10)에 전원을 공급하는 단계는, 패키지의 전원(54)(도 2a)을 AC 전원에 연결하는 단계와, 그 의도된 용도를 위하여 패키지를 채용하거나 예를 들어 시험 또는 캘리브레이션인 다른 목적으로 패키지와 상호작용하도록 패키지를 턴온하는 단계를 포함할 수 있다. 그러나, 일부 예에서, 전자 패키지(10)는, 패키지가 턴온되지 않은 경우에도 패키지가 본 개시 내용에 따른 위조 보호 기준을 실행할 수 있게 하는 하나 이상의 배터리를 포함할 수 있다. 또한, 예의 일부가 전자 패키지(10)를 턴온하는 것에 따라 실행되는 것으로 설명되었지만, 본 개시 내용에 설명된 위조 보호 기준의 어떠한 것도, 패키지에 전원을 초기에 공급한 후를 포함하여 패키지가 턴온되는 시간 구간에 대하여 주기적으로 실행될 수 있다.
본 개시 내용에 따른 상이한 위조 보호 기준이 다수의 조합으로 구현되어 다수의 상이한 방식으로 조합될 수 있다. 이와 같이, 일부 예에서, 전자 패키지(10)의 하나 이상의 장치는, 예를 들어 실행할 상이한 종류의 위조 보호와 이를 실행하기 위한 순서를 선택할 수 있는 위조 보호 과정을 초기화하도록 구성될 수 있다. 초기화 과정 및 이 과정을 실행하는 전자 패키지(10)의 부품(들)은 예를 들어 패키지의 OEM에 의해 사전 구성될 수 있거나, 패키지의 동작 수명에 걸쳐 한 번 이상 임의의 허가된 사람에 의해 프로그래밍 가능/구성 가능할 수 있다.
일례에서, 전자 패키지(10)의 프로세서(16)는 패키지를 위한 CPU로서 기능하며, 패키지에 의해 자동을 실행되는 위조 보호 기준을 초기화하도록 구성된다. 프로세서(16)는 사용 가능한 위조 보호 기준의 메뉴로부터 선택하고, 첫 번째, 두 번째 등을 실행하기 위하여 선택된 기준 중 하나를 선택할 수 있다. 일례에서, 프로세서(16)는 체적, 부품 및 부품 구성 보호를 선택하고 전자 패키지(10)에 의해 형성된 체적을 인증함으로써 시작할 수 있다.
일례에서, 프로세서(16)는, RFID 장치(36)와 통신하는 단계(202) 및 전자 패키지(10)의 새시(12)와 관련된 바와 같은 모델 구성에서 정의된 임의의 RFID 장치 리스트의 부재를 검출하는 단계(204) 또는 임의의 RFID 장치(36)의 위치가 RFID 장치에 대한 모델 구성에서 정의된 미리 결정된 복수의 위치와 상이한 것을 검출하는 단계(206)를 포함하는 도 4의 플로우 차트에서 약술된 기능을 실행하거나 실행되게 함으로써 전자 패키지(10)의 물리적 체적의 인증을 초기화한다.
일례에서, 프로세서(16)가 위조 보호 기준을 초기화한 후에, RFID 장치(28A)의 프로세서(62)는 RFID 장치(36)에 의해 형성된 가상 체적이 패키지의 모델 구성에서 정의된 전자 패키지의 체적을 준수하는지 자동으로 인증하도록 구성될 수 있다. 예를 들어, RFID 장치(28A)의 프로세서(62)는 RF 안테나(66)를 통해 새시(12)와 관련된 RFID 장치(36)와 통신할 수 있다(202). 예로서, RFID 장치(28A)의 프로세서(62)는, 장치(36)가 각 장치에 대한 고유 식별 코드로 응답하도록 요청하기 위하여 안테나(66)를 통해 RFID 장치(36)에 신호를 전송할 수 있다. 이러한 예에서, RFID 장치(28A)의 프로세서(62)는 각 RFID 장치(36)의 고유 식별 코드를 수신하여 RFID 장치(28A)의 메모리(64)에 일시적으로 또는 영구적으로 정보를 저장할 수 있다.
RFID 장치(28A)의 프로세서(62)는 각 RFID 장치(36)의 고유 식별 코드를 OEM에 의해 규정된 전자 패키지(10)의 모델 구성에서 새시(12)와 관련된 RFID 장치의 식별 코드를 포함하는 구성 파일에 대하여 비교할 수 있다. 일례에서, 프로세서(62)는 RFID 장치(28A)의 메모리(64)로부터 구성 파일을 검색할 수 있다. 그러나, 다른 예에서, 프로세서(62)는, 예를 들어, 전자 카드(14A) 상의 메모리(22), 전자 카드(14B) 상의 메모리(26) 또는 전자 패키지(10)의 다른 메모리 소스를 포함하는 다른 위치/메모리로부터 구성 파일을 검색할 수 있다.
임의의 RFID 장치(36)의 부재를 검출하는 단계(204)에 더하여 또는 이에 대신하여, RFID 장치(28A)의 프로세서(62)는 RFID 장치(36)가 전자 패키지(10)의 OEM에 의해 규정된 모델 구성에서 정의된 올바를 위치에 배치되었는지 판단하도록 구성될 수 있다(206). RFID 장치(36)의 위치는, 예를 들어 전자 패키지(10)에 포함된 복수의 다른 RFID 장치(36)의 각각의 위치를 삼각 측량하는 것과 권한 서명 또는 각 RFID 장치(36)와 전자 패키지(10)의 다른 RFID 장치 사이에 전송된 신호의 다른 특성, 예를 들어 RFID 장치(36) 중 하나가 다른 RFID 장치에 의해 장치로 전송된 신호에 응답하는데 걸리는 시간을 분석하는 것을 포함하는 다수의 기술을 이용하여 결정될 수 있다.
프로세서(62) 및/또는 전자 패키지(10)의 다른 처리 장치, 예를 들어 RFID 장치(28B, 30A)에 포함된 프로세서가 각 RFID 장치(36)의 실제 위치를 판단하는 특정 방법에 관계없이, 일례에서 프로세서(62)는 RFID 장치(36)의 실제 위치를 전자 패키지(10)의 새시(12)와 관련된 바와 같은 모델 구성에서 정의된 RFID 장치 리스트의 미리 결정된 위치에 비교할 수 있다. 모델 구성에 의해 규정된 위치는, 프로세서(62)가 메모리(64) 또는 전자 패키지(10)의 다른 메모리/위치로부터 검색할 수 있는 구성 파일에 포함될 수 있다. 비교에 기초하여, 프로세서(62)는 RFID 장치(36)에 의해 정의된 전자 패키지(10)의 가상 체적이 패키지의 OEM에 의해 규정된 모델 구성에서 정의된 배치를 준수하는지 판단한다.
도 3에 도시된 예시적인 방법을 다시 참조하면, 예를 들어 도 4에 도시된 기술을 이용하여, 예를들어 가상 체적을 형성하는 RFID 장치(36)의 부재가 검출되기 때문에(204) 또는 하나 이상의 RFID 장치(36)의 재배치가 검출되기 때문에(206) 패키지(10)의 가상 체적이 진품이 아니라고 판단하면(104), 프로세서(16)는 패키지(10)의 하나 이상의 부품(예를 들어, 모든 부품 또는 프로세서(16)와 같은 중요한 부품)의 기능을 디스에이블하거나 감소시킬 수 있다.
한편, 프로세서(16)가 패키지(10)의 위조가 체적 레벨에서 검출되지 않는다고, 즉 가상 체적이 진품이라고 판단하면(104), 전자 패키지(10)는 더 작은 스케일 상에서 위조되었는지 판단할 수 있다. 예를 들어, 전자 패키지(10)는 패키지 내에 포함된 하나 이상의 부품을 인증함으로써(106), 예를 들어 패키지의 부품이 OEM에 의한 패키지에 대하여 모델 구성에서 정의된 특정 부품을 판단함으로써 위조에 대하여 보호하도록 구성될 수 있다. 일례에서, RFID 장치(28A)의 프로세서(62)는 단독으로 또는 전자 패키지(10)의 하나 이상의 장치와 함께, 전자 패키지(10)의 부품과 관련된 RFID 장치와 통신하는 단계(302) 및 RFID 장치와의 통신에 기초하여 하나 이상의 부품의 부재를 검출하는 단계(304)를 포함하는 도 5의 플로우 차트에 도시된 기능을 채용하여 전자 패키지(10)의 부품을 인증하도록 구성된다.
도 1의 예를 참조하여 전술한 바와 같이, 전자 패키지(10)는 카드(14), 프로세서(16, 18, 24), 메모리(22) 및 메모리(26)를 포함하는 패키지의 상이한 부품과 각각 관련된 RFID 장치의 어레이를 포함할 수 있다. 예를 들어, 도 1에 도시된 예에서, RFID 장치(28A)는 전자 카드(14A) 상의 프로세서(16)와 관련되고, RFID 장치(28B)는 전자 카드(14A) 상의 프로세서(18)와 관련되고, RFID 장치(28C)는 전자 카드(14A) 상의 FPGA(20)와 관련되고, RFID 장치(28D)는 전자 카드(14A) 상의 메모리(22)와 관련되고, RFID 장치(28E)는 전자 카드(14A)와 관련된다. 또한, RFID 장치(30A)는 전자 카드(14B) 상의 프로세서(24)와 관련되고, RFID 장치(30B)는 전자 카드(14B) 상의 메모리(26)와 관련되고, RFID 장치(30C)는 전자 카드(14B)와 관련된다. RFID 장치(32)는 전자 카드(14C)와 관련되고, RFID 장치(34)는 전자 카드(14D)와 관련된다.
일례에서, 프로세서(16, 18), FPGA(20), 메모리(22), 전자 카드(14A), 프로세서(24), 메모리(26), 전자 카드(14B), 전자 카드(14C) 및 전자 카드(14D)와 각각 관련된 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)는, 전자 패키지(10)의 실제 부품이 OEM에 의해 규정된 모델 구성에서 정의된 부품을 준수하는지 인증하는데 채용된다. 예를 들어, RFID 장치(28A)의 프로세서(64)는 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)와 통신하여(302), 통신에 기초하여 RFID 장치와 관련된 하나 이상의 부품이 위조되었는지 판단하도록 구성될 수 있다. 일례에서, RFID 장치(28A)는 RF 안테나(66)를 통해 RFID 장치(28B 내지 28E, 30A 내지 30C, 32 및 34)에 신호를 전송하여 각 RFID 장치가 그 장치에 대한 고유 식별 코드로 응답하도록 요청한다. 이러한 예에서, 프로세서(64)는 각 RFID 장치(28B 내지 28E, 30A 내지 30C, 32 및 34)의 고유 식별 코드를 수신하여 RFID 장치(28A)의 메모리(64)에 일시적으로 또는 영구적으로 코드를 저장할 수 있다.
프로세서(64)는 RFID 장치(28E 내지 28E, 30A 내지 30C, 32 및 34)의 고유 식별 코드를 OEM에 의해 규정된 전자 패키지(10)의 모델 구성에서 프로세서(18), FPGA(20), 메모리(22), 전자 카드(14A), 프로세서(24), 메모리(26), 전자 카드(14B), 전자 카드(14C) 및 전자 카드(14D)와 관련된 RFID 장치의 식별 코드를 포함하는 구성 파일에 대하여 비교할 수 있다. 일례에서, 프로세서(64)는 RFID 장치(28A)의 메모리(64)로부터 구성 파일을 검색한다. 그러나, 다른 예에서, 프로세서(64)는, 메모리(22), 메모리(26) 또는 전자 패키지(10)의 다른 메모리 소스를 포함하는 다른 위치/메모리로부터 구성 파일을 검색한다. 어떠한 경우에도, 프로세서(16)는 RFID 장치(28A)로부터 수신된 각 RFID 장치(28B 내지 28E, 30A 내지 30C, 32 및 34)의 고유 식별 코드와 모델 구성에서의 RFID 장치의 식별 코드 사이의 비교에 기초하여 모델 구성에 의해 규정된 하나 이상의 RFID 장치가 완전히 분실되었는지 또는 다른, 예를 들어 중고나 위조 RFID 장치로 교체되었는지 판단할 수 있다. 일례에서, 프로세서(16)에 의해 실행된 비교에 의해 표시된 이러한 분실 또는 교체된 RFID 장치는 패키지(10)의 허가되지 않은 위조로서 이해될 수 있다.
또한, RFID 장치(28A)의 프로세서(64)가 RFID 장치(28B 내지 28E, 30A 내지 30C, 32 및 34)와 통신하게 하기 전 또는 후에, 프로세서(64)는 RFID 장치(28A)의 고유 식별 코드를 OEM에 의해 규정된 전자 패키지(10)의 모델 구성을 포함하는 구성 파일 내의 코드에 대하여 인증할 수 있다. 이 과정이 자신을 인증하는 RFID 장치(28A)를 포함하기 때문에, 일례에서, 전자 패키지(10)의 다른 처리 장치는 RFID 장치(28A)와 통신하여 그 장치에 대한 고유 식별 코드를 요청하고 OEM에 의해 규정된 전자 패키지(10)의 모델 구성에 포함된 구성 파일 내의 코드에 대하여 이 코드를 인증할 수 있다.
전술한 방식으로, 각 RFID 장치(28A 내지 28E, 30A 내지 30C, 32 및 34)의 고유 하드웨어 식별 코드가 전자 패키지(10), 프로세서(16), 프로세서(18), FPGA(20), 메모리(22), 전자 카드(14A), 프로세서(24), 메모리(26), 전자 카드(14B), 전자 카드(14C) 및 전자 카드(14D)의 관련된 부품을 직렬화하는데 채용된다. 다른 말로 하면, 전자 패키지(10)의 각 부품과 관련된 각 RFID 장치의 고유 식별 코드는 그 부품을 고유하게 식별하기 위한 프록시로서 채용된다.
도 3에 도시된 예시적인 방법을 다시 참조하면, 프로세서(16)가 예를 들어 도 5에 도시된 기술을 이용하여, 예를 들어 패키지(10)의 부품의 존재가 검출되기 때문에(304) 하나 이상의 패키지(10)가 진품이 아니라고 판단한다면, 프로세서(16)는 패키지(10)의 하나 이상의 부품(예를 들어, 모든 부품 또는 프로세서(16)와 같은 중요한 부품)의 기능을 디스에이블하거나 감소시킬 수 있다(112).
한편, 프로세서(16)가 패키지(10)의 위조가 부품의 인증에 기초하여 검출되지 않는다면(예를 들어, 하나 이상의 부품의 부재가 인증의 부족을 나타낼 수 있다)(106), 전자 패키지(10)는 패키지 내에 포함된 하나 이상의 부품을 인증함으로써, 예를 들어 패키지의 부품이 기능하도록 구성되게 하는 다수의 동작 파라미터의 하나 이상이 OEM에 의한 패키지에 대하여 모델 구성에서 정의된 파라미터와 동일하다고 판단함으로써 패키지(10)가 위조되었는지 판단할 수 있다. 일례에서, RFID 장치(28A)의 프로세서(62)는 단독으로 또는 전자 패키지(10)의 하나 이상의 장치와 함께, 부품을 인증하기 위하여 전술한 바와 유사한 방식으로, 예를 들어 각 RFID 장치로부터 식별 코드뿐만 아니라 RFID 장치와 관련된 각 부품에 대한 구성 설정을 요청하고 그 다음 부품의 실제 구성을 OEM에 의해 규정된 모델 구성을 포함하는 구성 파일에서의 구성 설정에 비교함으로써, 전자 패키지(10)의 부품의 구성을 인증하도록 구성된다.
그러나, 다른 예에서, 전자 패키지(10)의 일부 부품에 대한, 예를 들어 하나 이상의 프로세서(16, 18, 24) 및 FPGA(20)를 포함하는 처리 노드에 대한 특정 동작 구성 설정은, 부품의 구성을 모델 구성을 준수하는 것으로 인증하는데 채용되기 전에 복호화되어야만 하는 암호화된 구성 파일에 저장될 수 있다. 이와 같이, 일례에서, 전자 패키지(10)의 하나 이상의 처리 장치는, 키 스플리트를 전자 패키지(10)의 다수의 처리 노드의 각각으로부터 키 관리자 모듈(50)(도 2a)에 전송하는 단계(400), 암호화/복호화 키를 정의하도록 처리 노드의 키 스플리트를 조립하는 단계(402), 암호화/복호화 키를 키 관리자 모듈(50)로부터 처리 노드로 전송하는 단계(404), 암호화/복호화 키로 처리 노드 각각과 관련된 구성 파일을 복호화하는 단계(406) 및 하나 이상의 복호화된 구성 파일에 기초하여 하나 이상의 처리 노드의 구성을 인증하는 단계(408)를 포함하는 도 6의 플로우 차트에 도시된 기능을 이용하여, 전자 패키지(10)의 부품의 구성을 인증하도록 구성된다.
일례에서, 전술한 바와 같이 전자 패키지의 부품이 인증된(106) 후에, 프로세서(16, 18), FPGA(20) 및 프로세서(24)와 관련된 RFID 장치(28A 내지 28C, 30A)는 각 RFID 장치에 대한 고유 식별 코드를 전자 패키지(10)의 각 부품에 전송할 수 있다. 프로세서(16, 18), FPGA(20) 및 프로세서(24)는 전자 패키지(10)의 다수의 처리 노드에 포함될 수 있으며, 일례에서, 프로세서(16, 18), FPGA(20) 및 프로세서(24) 각각은 장치가 키 관리자 모듈(50)(도 2a 참조)에 전송하는 키 스플리트로서 각 부품과 관련된 각 RFID 장치의 고유 식별 코드를 채용할 수 있다.
전자 패키지(10)의 키 관리자 모듈(50)은 프로세서(16, 18, 24) 및 FPGA(20)의 키 스플리트를 조립하여 암호화/복호화 키를 정의할 수 있다. 일례에서, 프로세서(16, 18, 24) 및 FPGA(20)의 키 스플리트를 조립하는 단계는 암호화/복호화 키를 정의하기 위하여 각 부품의 키 스플리트를 연관하는 단계를 포함할 수 있다. 다른 예에서, 키 관리자 모듈(50)은 암호화/복호화 키를 정의하기 위하여 프로세서(16, 18, 24) 및 FPGA(20)의 키 스플리트를 채용하는 다른 알고리즘을 실행할 수 있으며, 예를 들어 알고리즘은 패키지의 개별 부품의 키 스플리트에 기초하지만 이를 반드시 포함할 필요가 없는 암호화/복호화 키를 생성한다. 그 다음, 키 관리자 모듈은 암호화/복호화 키를 프로세서(16, 18, 24) 및 FPGA(20)의 각각에 전송하여 각 처리 노드가 각 노드에 대한 해당하는 구성 파일을 복호화하게 할 수 있다.
일례에서, 키 매니저 모듈(50)은 암호화/복호화 키를 생성하여 프로세서(16)에 전송한다. 프로세서(16)는 전자 패키지(10)의 OEM에 의해 규정된 프로세서(16)에 대한 모델 구성에 관련된 정보를 포함하는 메모리(22) 상에 저장된 구성 파일을 복호화하는데 키를 채용한다. 구성 파일을 복호화한 후에, 프로세서(16)를 포함하는 처리 노드가 OEM에 의해 규정된 모델 구성을 준수하는지 판단하기 위하여, 프로세서(16)는 프로세서(16)를 포함하는 처리 노드의 현재 구성을 복호화된 구성 파일에 포함된 구성 정보에 비교한다. 예를 들어, 프로세서(16)는 전자 패키지(10)의 제조 및/또는 서비스 또는 수리 동안에 실행되는 임의의 소프트웨어 부하, 소프트웨어 버전 및 빌드 번호, 예를 들어 프로세서(16) 및 메모리와 같은 처리 노드에 대한 시리얼 번호와 유사한 부품 식별 번호를 판단할 수 있다. 프로세서(16)가 처리 노드의 실제 구성이 복호화된 구성 파일에 반영된 바와 같은 모델 구성을 준수한다고 판단하는 경우에, 다른 처리 노드가 프로세서(16)를 포함하는 처리 노드의 구성의 진위를 교차 체크하게 하기 위하여, 프로세서(16)는 전자 패키지(10)의 다른 처리 노드에 검증 메시지를 전송하도록 구성될 수 있다.
프로세서(16)로부터의 검증 메시지는 전자 패키지(10)의 다른 처리 노드가 프로세서(16)를 포함하는 처리 노드의 구성의 진위를 교차 체크하게 하는 정보를 포함할 수 있다. 예를 들어, 프로세서(16)를 포함하는 처리 노드의 실제 구성에 관한 프로세서(16)에 의해 판단된 모든 정보가 검증 메시지 내에 전송될 수 있다. 또한, 일부 예에서, 전자 패키지(10)의 부품들 사이의 검증 메시지 및 다른 통신이 안전하게 될 수 있다. 이러한 경우에, 프로세서(16)로부터의 검증 메시지는 안전한 처리 노드 상호간의 통신을 위하여 패스 키 또는 다른 자격을 포함할 수 있다.
어떤 경우에도, 프로세서(16)가 검증 메시지를 전송하는 처리 노드는 프로세서(16)를 포함하는 처리 노드의 실제 구성을 프로세서(16)를 포함하는 처리 노드의 구성을 인증하기 위하여 그 처리 노드에 대한 복호화된 구성 파일에 포함된 모델 구성에 비교하도록 구성될 수 있다. 예를 들어, 프로세서(16)는 FPGA(20)를 포함하는 전자 패키지(10)의 처리 노드에 검증 메시지를 전송하도록 구성될 수 있다. 이 예에서, FPGA(20)는 검증 메시지를 수신하고, 프로세서(16)에 의해 전송된 패스 키를 메시지로 체크함으로써 프로세서(16)로부터의 메시지를 먼저 인증한다. 정확한 패스 키가 검증 메시지에서 제공된다고 가정하면, FPGA(20)는 프로세서(16)를 포함하는 처리 노드의 실제 구성을 전자 패키지(10)의 키 관리자 모듈에 의해 제공된 암호화/복호화 키를 이용하여 구성 파일이 FPGA(20)에 의해 이전에 복호화된 FPGA(20)와 관련된 메모리에 저장된 구성 파일 내의 정보에 따른 모델 구성에 비교한다. 따라서, FPGA(20)를 포함하는 처리 노드는 프로세서(16)를 포함하는 처리 노드의 구성의 진위를 교차 체크하는데 사용될 수 있다. 각 처리 노드로부터의 키 스플리트에서 조립된 키에 의해 복호화되는 암호화된 구성 파일을 채용하는 전자 패키지의 처리 노드의 인증 및 교차 인증의 전술한 과정은, 전자 패키지(10)의 모든 처리 노드, 예를 들어 프로세서(16, 18, 24) 및 FPGA(20)를 포함하는 모든 처리 노드의 구성을 인증하는데 필요한 바에 따라 반복될 수 있다.
도 3을 다시 참조하면, 예시적인 방법이, 전자 패키지(10)에 포함된 다양한 장치에 의해 자동으로 실행되는 임의의 전술한 위조 보호 기준이 패키지가 위조되었다는 것을 나타내면, 하나 이상의 처리 장치, 예를 들어 패키지의 하나 이상의 처리 장치는 전자 패키지(10)의 가능 위조의 검출에 응답하여 하나 이상의 기능을 수행한다. 예를 들어, 프로세서(16) 및/또는 다른 처리 장치는, 새시(12)와 관련된 임의의 RFID 장치(36)의 제거 또는 재배치, 패키지(10)의 임의의 정확한 부품의 부재 또는 패키지(10)의 임의의 부품의 구성이 OEM에 의해 규정된 패키지에 대한 모델 구성에서 특정된 구성을 준수하지 않는다는 것을 검출하는 것에 응답하여, 전자 패키지(10)의 하나 이상의 부품의 동작을 디스에이블하거나 감소된 동작 모드에 동작하도록(112) 패키지의 하나 이상의 부품을 설정할 수 있다. 또한, 일례에서, 프로세서(16)는 전술한 조건 중 하나 이상이 검출되는 것에 응답하여 전자 패키지(10)의 실제 구성이 OEM에 의해 규정된 모델 구성을 준수하지 않는다는 것을 나타내는 청각적, 시각적 또는 촉각적 통지를 트리거하도록 구성될 수 있다.
전자 패키지(10)의 체적, 부품 및 부품 구성이 인증되고 패키지(10)의 실제 구성이 OEM에 의해 규정된 모델 구성을 준수한다고 판단되는 경우에, 패키지의 하나 이상의 장치는 의도된 용도에 따라 기능할 수 있도록 패키지의 정상 동작을 초기화할 수 있다(110).
전자 패키지(10)의 위조 보호의 많은 전술한 예는 패키지에 포함된 이러한 장치의 어레이에서 상이한 세트의 RFID 장치 사이의 통신을 포함하거나 요구한다. 전자 패키지(10)의 상이한 RFID 장치 사이의 통신과의 간섭을 감소시키기 위하여, 다수의 무선 통신 기술 중 어떠한 것이라도 이러한 간섭을 감소시키거나 제거하는데 채용될 수 있다. 예를 들어, 전자 패키지(10)의 하나 이상의 RFID 장치는, 상이한 세트의 RFID 장치 사이의 통신 충돌을 감소시키기 위하여, 순수하거나 구분된 알로하(Aloha) 방법을 채용하도록 구성될 수 있다.
본 개시 내용에 따른 예는 다양한 방식으로 조합되어 민감한 패키지를 위한 위조 보호 레벨을 가변하는 것을 제공할 수 있다. 일례에서, 전자 패키지의 부품, 예를 들어 암호화된 구성 파일에 저장된 패키지의 처리 노드에 대한 특정 동작 구성 설정에 관한 도 6을 참조하여 설명된 특징은 전술한 다른 위조 보호 기준에 독립적으로 채용될 수 있다.
일례에서, 방법은 패키지의 복수의 부품과 각각 관련된 복수의 처리 노드를 초기화하는 단계, 키 스플리트를 각각의 처리 노드로부터 패키지의 적어도 하나의 처리 노드에 의해 실행되는 키 관리자 모듈로 전송하는 단계, 암호화/복호화 키를 정의하기 위하여 키 관리자 모듈에 의해 임계 개수의 처리 노드의 복수의 키 스플리트를 조립하는 단계, 암호화/복호화 키로 각 처리 노드와 관련된 구성 파일을 복호화하는 단계 및 하나 이상의 복호화된 구성 파일에 기초하여 복수의 처리 노드 중 하나 이상의 구성을 인증하는 단계를 포함한다.
또한, 전술한 예는 선택적으로, 복수의 처리 노드 중 제1 처리 노드에 의해 제1 처리 노드에 대한 복호화된 구성 파일에 기초하여 제1 처리 노드의 구성을 인증하는 단계, 복수의 처리 노드 중 제2 처리 노드에 검증 메시지를 전송하는 단계 및 제2 처리 노드에 의해 검증 메시지와 제2 처리 노드에 대한 복호화된 구성 파일 중 적어도 하나에 기초하여 제1 처리 노드의 구성을 인증하는 단계를 포함한다.
또한, 예시적인 방법은 제2 처리 노드에 의해 제2 노드에 대한 복호화된 구성 파일에 기초하여 제2 처리 노드를 인증하는 단계, 복수의 처리 노드 중 제3 처리 노드에 검증 메시지를 전송하는 단계 및 제3 처리 노드에 의해 검증 메시지와 제3 처리 노드에 대한 복호화된 구성 파일 중 적어도 하나에 기초하여 제2 처리 노드의 구성을 인증하는 단계를 포함한다.
프로세서(16, 18, 24) 및 FPGA(20) 또는 본 명세서에서 설명된 임의의 다른 부품에 의해 실행되는 기능은, 하드웨어, 소프트웨어 또는 그 조합에 의해 적어도 부분적으로 구현될 수 있다. 예를 들어, 본 기술의 다양한 양태는 하나 이상의 마이크로 프로세서, DSP, ASIC, FPGA 또는 임의의 다른 균등한 집적 또는 이산 논리 회로와, 전자 패키지(10) 또는 다른 장치에 포함된 전자 장치에 구체화된 이러한 부품의 임의의 조합의 하나 이상의 프로세서를 포함할 수 있다. "프로세서" 또는 "처리 회로"와 같은 용어는 일반적으로 단독으로 또는 다른 논리 회로와 조합하여 전술한 임의의 논리 회로 또는 임의의 다른 균등한 회로를 말한다.
이러한 하드웨어, 소프트웨어, 펌웨어는, 본 개시 내용에 설명된 다양한 동작 및 기능을 지원하도록 동일한 장치 내에 또는 개별 장치 내에 구현될 수 있다. 또한, 임의의 전술한 유닛, 모듈 또는 부품은 함께 또는 개별적이지만 상호 동작가능한 논리 장치로서 구현될 수 있다. 모듈 또는 유닛으로서의 상이한 특징의 묘사는 상이한 기능적 양태를 강조하려고 의도되며, 이러한 모듈 또는 유닛이 개별 하드웨어 또는 소프트웨어에 의해 실현되어야 한다는 것을 반드시 의미하지 않는다. 오히려, 하나 이상의 모듈 또는 유닛과 관련된 기능은 개별 하드웨어 또는 소프트웨어 부품에 의해 수행되거나 공통 또는 개별 하드웨어 또는 소프트웨어 부품 내에 통합될 수 있다.
소프트웨어에 구현될 때, 프로세서(16, 18, 24) 및 FPGA(20)와 전술한 다른 부품에 속하는 기능, 장치 및 기술은 RAM, ROM, NVRAM, EEPROM, 플래시 메모리, 자기 데이터 저장 매체, 광학 데이터 저장 매체 등과 같은 컴퓨터 판독가능한 매체 상에 명령어로서 구체화될 수 있다. 명령어는 본 개시 내용에서 설명된 기능의 하나 이상의 양태를 지원하도록 실행될 수 있다. 컴퓨터 판독 가능한 매체는 비일시적일 수 있다.
다양한 예들이 설명되었다. 이러한 그리고 다른 예들은 다음의 특허청구범위의 범위 내에 있다.

Claims (3)

  1. 패키지에 있어서,
    새시;
    상기 새시 내에 배치된 복수의 부품;
    상기 패키지의 실제 구성이 모델 구성을 준수하는지 인증하도록 구성된 어레이를 형성하도록 복수의 위치에 배치된 복수의 RFID 장치; 및
    상기 RFID 장치와 통신하여 상기 RFID 장치와의 통신에 기초하여 상기 패키지의 실제 구성이 상기 모델 구성을 준수하는지 판단하고, 상기 패키지의 실제 구성이 상기 모델 구성을 준수하는지 판단하는 것에 응답하여 상기 패키지의 하나 이상의 부품의 동작 모드를 설정하도록 구성된 적어도 하나의 처리 장치
    를 포함하는,
    패키지.
  2. 제1항에 있어서,
    상기 패키지의 실제 구성은 상기 새시의 구성을 포함하고,
    상기 복수의 RFID 장치의 서브 세트는 상기 새시에 의해 형성된 물리적 체적을 시뮬레이션하는 가상 체적을 형성하도록 상기 새시 상의 복수의 위치에 배치되고,
    상기 적어도 하나의 처리 장치는 상기 새시와 관련된 모델 구성에서 정의된 임의의 RFID 장치 리스트의 부재를 검출하도록 구성되고,
    상기 적어도 하나의 처리 장치는, 적어도
    상기 RFID 장치의 서브 세트의 각각으로부터 고유 식별 코드를 요청하는 단계;
    각각의 RFID 장치로부터 상기 RFID 장치의 서브 세트 각각의 고유 식별 코드를 수신하는 단계; 및
    상기 RFID 장치의 서브 세트 각각의 고유 식별 코드를 상기 모델 구성에서 정의된 코드 리스트에 비교하는 단계
    에 의해 상기 새시와 관련된 모델 구성에서 정의된 임의의 상기 RFID 장치 리스트의 부재를 검출하도록 구성되는,
    패키지.
  3. 제1항에 있어서,
    상기 패키지의 실제 구성은 상기 새시 내의 하나 이상의 상기 부품의 구성을 포함하고,
    상기 복수의 RFID 장치의 서브 세트는, 상기 RFID 장치의 서브 세트의 각 RFID 장치가 상기 복수의 부품 중 적어도 하나와 관련되도록 상기 복수의 부품과 관련되고,
    상기 적어도 하나의 처리 장치는, 상기 RFID 장치의 서브 세트와 통신하여 상기 복수의 부품의 각각의 실제 동작 구성이 상기 패키지에 대한 모델 구성을 준수하는지 판단하도록 구성되고,
    상기 적어도 하나의 처리 장치는, 적어도
    상기 복수의 부품의 각각에 대하여, 상기 부품과 관련된 상기 RFID 장치의 서브 세트로부터의 RFID 장치로부터 상기 부품의 실제 동작 구성을 정의하는 데이터를 요청하는 단계;
    상기 부품과 관련된 상기 RFID 장치의 서브 세트로부터의 상기 RFID 장치로부터 상기 실제 동작 구성을 수신하는 단계; 및
    상기 복수의 부품의 각각에 대하여, 상기 부품의 실제 동작 구성을 상기 패키지에 대한 모델 구성에서 정의된 상기 부품에 대한 모델 동작 구성에 비교하는 단계
    에 의해 상기 복수의 부품 각각의 실제 동작 구성이 상기 패키지에 대한 모델 구성을 준수하는지 판단하도록 구성되는,
    패키지.
KR1020130015987A 2012-02-15 2013-02-14 패키지의 위조 보호 KR20130094253A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/397,020 US9007182B2 (en) 2012-02-15 2012-02-15 Protecting packages from tampering
US13/397,020 2012-02-15

Publications (1)

Publication Number Publication Date
KR20130094253A true KR20130094253A (ko) 2013-08-23

Family

ID=47998859

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130015987A KR20130094253A (ko) 2012-02-15 2013-02-14 패키지의 위조 보호

Country Status (4)

Country Link
US (1) US9007182B2 (ko)
JP (1) JP2013168143A (ko)
KR (1) KR20130094253A (ko)
GB (1) GB2500306B (ko)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8890672B2 (en) 2011-08-29 2014-11-18 Harnischfeger Technologies, Inc. Metal tooth detection and locating
US8797139B2 (en) * 2012-02-23 2014-08-05 Infineon Technologies Ag System-level chip identify verification (locking) method with authentication chip
US9177181B2 (en) * 2012-04-19 2015-11-03 Infineon Technologies Ag Secure epass booklet based on double chip technology
US9606529B2 (en) 2014-07-31 2017-03-28 Miq Llc User customization of auto-detected data for analysis
US10073990B1 (en) * 2014-09-10 2018-09-11 Maxim Integrated Products, Inc. System and method for monitoring network devices incorporating authentication capable power supply modules
US10055612B2 (en) * 2014-12-15 2018-08-21 International Business Machines Corporation Authentication using optically sensed relative position
US9611625B2 (en) 2015-05-22 2017-04-04 Harnischfeger Technologies, Inc. Industrial machine component detection and performance control
US9589287B2 (en) * 2015-06-29 2017-03-07 Miq Llc User community generated analytics and marketplace data for modular systems
US9588504B2 (en) * 2015-06-29 2017-03-07 Miq Llc Modular control system
DE102015010458A1 (de) * 2015-08-11 2017-02-16 Giesecke & Devrient Gmbh Tragbarer Datenträger, inbesondere Chipkarte
US10365636B2 (en) * 2015-09-15 2019-07-30 Inovatech Engineering Corporation Client initiated vendor verified tool setting
CA3002101A1 (en) 2015-11-12 2017-05-18 Harnischfeger Technologies, Inc. Methods and systems for detecting heavy machine wear
US9630614B1 (en) 2016-01-28 2017-04-25 Miq Llc Modular power plants for machines
FR3048528B1 (fr) * 2016-03-07 2018-09-21 Idemia France Procede de verification de l'integrite d'un dispositif electronique, et dispositif electronique correspondant
CN110366441B (zh) * 2017-03-06 2022-06-28 康明斯滤清系统知识产权公司 具有过滤器监控系统的原装过滤器识别
WO2019018134A1 (en) * 2017-07-19 2019-01-24 Birde Technologies Llc INVIOLABLE ARTICLE AND ARTICLE VALIDATION SYSTEM AND METHOD
CN107368866B (zh) * 2017-07-25 2020-11-24 北京电旗连江科技发展有限公司 一种基于双频rfid的结算系统及方法
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices
US11314953B2 (en) * 2019-03-12 2022-04-26 Case Western Reserve University Tagging of materials and objects and analysis for authentication thereof
EP3734513B1 (en) * 2019-04-30 2023-03-08 EM Microelectronic-Marin SA A tamper detection device
US11685580B2 (en) 2019-08-07 2023-06-27 International Business Machines Corporation Medication counterfeit detection
US11269975B2 (en) * 2019-11-07 2022-03-08 Bank Of America Corporation System for authenticating a user using an application specific integrated circuit embedded within a user device
DE102020206803A1 (de) * 2020-05-29 2021-12-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung eingetragener Verein Elektrische Komponente für das Verfahren zur Herstellung derselben

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6357007B1 (en) 1998-07-01 2002-03-12 International Business Machines Corporation System for detecting tamper events and capturing the time of their occurrence
AU2001243669A1 (en) 2000-03-15 2001-09-24 International Paper Tamper evident radio frequency identification system and package
US7644290B2 (en) 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
US7061382B2 (en) 2003-12-12 2006-06-13 Francis M. Claessens Apparatus for electronically verifying the authenticity of contents within a container
US7274289B2 (en) 2004-05-27 2007-09-25 Eastman Kodak Company System and device for detecting object tampering
US7348887B1 (en) 2004-06-15 2008-03-25 Eigent Technologies, Llc RFIDs embedded into semiconductors
US7839289B2 (en) 2004-08-26 2010-11-23 Avante International Technology, Inc. Object monitoring, locating, and tracking system and method employing RFID devices
WO2006026365A2 (en) 2004-08-26 2006-03-09 Amerasia International Technology, Inc. Object monitoring, locating, and tracking method, system, and rfid device
US7712674B1 (en) 2005-02-22 2010-05-11 Eigent Technologies Llc RFID devices for verification of correctness, reliability, functionality and security
US20070271596A1 (en) * 2006-03-03 2007-11-22 David Boubion Security, storage and communication system
US20080033368A1 (en) * 2006-04-04 2008-02-07 Mallinckrodt Inc. Systems and methods for managing information relating to medical fluids and containers therefor
DE102007048423A1 (de) 2007-10-09 2009-04-16 Volkswagen Ag Vorrichtung und Verfahren zur Überprüfung von Manipulationsversuchen an einer Komponente eines Kraftfahrzeuges
TW200936866A (en) 2008-02-26 2009-09-01 Jin-Hao Chaocheng RFID electronic lock
US20120181270A1 (en) * 2010-11-15 2012-07-19 Angel Secure Networks, Inc. Intelligent reconfigurable container system and method

Also Published As

Publication number Publication date
JP2013168143A (ja) 2013-08-29
GB201302293D0 (en) 2013-03-27
GB2500306A (en) 2013-09-18
US9007182B2 (en) 2015-04-14
US20130207783A1 (en) 2013-08-15
GB2500306B (en) 2015-10-28

Similar Documents

Publication Publication Date Title
KR20130094253A (ko) 패키지의 위조 보호
US11962701B2 (en) Verifying identity of a vehicle entering a trust zone
US11361660B2 (en) Verifying identity of an emergency vehicle during operation
US8322608B2 (en) Using promiscuous and non-promiscuous data to verify card and reader identity
US20080024268A1 (en) Component authentication for computer systems
US8967477B2 (en) Smart card reader with a secure logging feature
KR20210131444A (ko) 물리적 복제 방지 기능을 사용한 컴퓨팅 디바이스에 대한 신원 생성
CN107077574A (zh) 用于客户端设备的信任服务
CN106302379A (zh) 车载电器的认证方法、系统及其装置
JP2005332392A (ja) プログラマブルモジュール管理
US20160149900A1 (en) Autonomous system for secure electric system access
CN101983375A (zh) 将密码模块绑定到平台
US20210064767A1 (en) Printer identity and security
CN101416129B (zh) 现场设备
JP2010182070A (ja) 情報処理装置及び情報処理方法及びプログラム
WO2015039279A1 (en) A system and method for authentication
CN114641127A (zh) 印刷电路板的安全标识
EP3545643B1 (en) Printer identity and security
US11580225B2 (en) Determine whether to perform action on computing device based on analysis of endorsement information of a security co-processor
WO2014134827A1 (en) System and method for authentication
JP5386860B2 (ja) 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法
US8943327B2 (en) Apparatus and method to enable operation between a main assembly and a sub-assembly that are cryptographically related
JP5899729B2 (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid