KR20190094441A - 위조 방지를 위한 puf 기반 복합 보안 마킹 - Google Patents

위조 방지를 위한 puf 기반 복합 보안 마킹 Download PDF

Info

Publication number
KR20190094441A
KR20190094441A KR1020197020946A KR20197020946A KR20190094441A KR 20190094441 A KR20190094441 A KR 20190094441A KR 1020197020946 A KR1020197020946 A KR 1020197020946A KR 20197020946 A KR20197020946 A KR 20197020946A KR 20190094441 A KR20190094441 A KR 20190094441A
Authority
KR
South Korea
Prior art keywords
puf
response
security
digital signature
physical
Prior art date
Application number
KR1020197020946A
Other languages
English (en)
Other versions
KR102320297B1 (ko
Inventor
토마스 엔드레쓰
다니엘 사보
파비안 발
Original Assignee
메르크 파텐트 게엠베하
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 메르크 파텐트 게엠베하 filed Critical 메르크 파텐트 게엠베하
Publication of KR20190094441A publication Critical patent/KR20190094441A/ko
Application granted granted Critical
Publication of KR102320297B1 publication Critical patent/KR102320297B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/0614Constructional details the marking being selective to wavelength, e.g. color barcode or barcodes only visible under UV or IR
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06225Aspects not covered by other subgroups using wavelength selection, e.g. colour code

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Credit Cards Or The Like (AREA)
  • Inks, Pencil-Leads, Or Crayons (AREA)
  • Printing Methods (AREA)

Abstract

본 발명은 제품의 위조 방지 보호에 관한 것이다. 구체적으로, 본 발명은 물리적 객체를 위한 복합 보안 마킹, 특히 위조 방지 제품 마킹에 관한 것이다. 특히, 이러한 복합 보안 마킹은, 제한없이, 멀티-컴포넌트 보안 시스템, 특히 위조 방지 보호 시스템의 컴포넌트와 관련하여 사용될 수 있거나 이 컴포넌트를 형성할 수 있으며, 이 시스템은 또한 위조 방지 보호를 위한 전반적인 솔루션의 일부로서 개시된다. 복합 보안 마킹은 물리적 복제불가 기능, PUF, 및 디지털 서명, 또는 상기 디지털 서명이 액세스될 수 있는 위치를 표시하는 포인터의 표현을 포함한다. 디지털 서명은 미리결정된 시도-응답 인증 방식의 시도에 대한 반응으로 PUF 에 의해 생성된 응답을 표현하는 데이터에 미리결정된 암호 해시 함수의 적용으로부터 야기되는 해시 값을 디지털로 서명한다.

Description

위조 방지를 위한 PUF 기반 복합 보안 마킹
본 발명은 제품의 위조 방지 (anti-counterfeit) 보호에 관한 것이다. 구체적으로, 본 발명은 물리적 객체를 위한 복합 보안 마킹, 특히 위조 방지 제품 마킹에 관한 것이다. 특히, 이러한 복합 보안 마킹은, 제한없이, 멀티-컴포넌트 보안 시스템, 특히 위조 방지 보호 시스템의 컴포넌트와 관련하여 사용될 수 있거나 이 컴포넌트를 형성할 수도 있으며, 이 시스템은 또한 위조 방지 보호를 위한 전반적인 솔루션의 일부로서 개시된다.
많은 산업들에서, 제품의 위조는 원본 제품 제조자의 수익에 현저히 영향을 미칠뿐만 아니라 위조된, 즉 모조 제품의 소비자 또는 운영자의 건강 및 심지어 삶에 심각한 위협을 가하는 실질적인 문제이다. 이러한 안전 관련 제품 범주는 특히 자동차 및 항공기용 부품, 건물 또는 다른 인프라구조 구축용 컴포넌트, 식품, 그리고 심지어 의료 디바이스 및 의약품을 포함한다.
특히 그러한 안전 우려를 해결하고 위조를 제한하기 위해, 산업은 다수의 상이한 보호 방안을 개발하였다. 광범위하게 사용되는 보호 방안은 이른바 보안 피처를 제품에 부가하는 것을 포함하며, 이러한 피처는 모조하기가 상당히 어렵다. 예를 들어, 홀로그램, 광학 가변 잉크, 보안 스레드 및 내장 자기 입자는 위조자에 의해 재현하기 어려운 보안 피처들로 알려져 있다. 이러한 보안 피처들의 일부는 "명시적(overt)"이고, 즉 제품의 사용자가 쉽게 알거나 그렇지 않으면 인식할 수 있는 한편, 다른 보안 피처들은 "은밀(covert)" 하며, 이들은 은닉되고 특정 디바이스, 예컨대 UV 광원, 분광계, 현미경 또는 자기장 검출기, 또는 심지어 더욱 정교한 법의학 장비를 사용하여 검출될 수 있다. 은밀한 보안 피처의 예는 특히 전자기 스펙트럼의 적외선 부분에서만 가시적이지만 그 가시적인 부분에는 특정 재료 조성 및 자성 안료가 없는 발광 잉크 또는 잉크를 갖는 인쇄이다.
특히 암호에 사용되는 보안 피처의 특정 그룹은 "물리적 복제불가 기능 (Physical Unclonable Functions)"(PUF) 로 알려져 있다. PUF 는 때로는 "물리적 복제불가 기능" 또는 "물리적 랜덤 기능" 으로 또한 지칭된다. PUF 는 물리적 구조로 구현되고 PUF 에 물리적으로 액세스하는 공격자에 대해서도 평가하기 쉽지만 예측하기 어려운 물리적 엔티티이다. PUF 는 통상적으로 물리적 엔티티에 이미 본질적으로 존재하거나 제조 과정에서 물리적 엔티티에 명백히 도입되거나 생성되는 랜덤 컴포넌트를 포함하고 실질적으로 제어불가능하고 예측불가능한, 그들의 물리적 미세구조의 고유성에 의존한다. 따라서, 정확히 동일한 제조 프로세스에 의해 생성되는 PUF 조차도 적어도 그들의 랜덤 컴포넌트에 있어서 상이하므로 구별될 수 있다. 대부분의 경우, PUF 는 은밀한 피처이지만, 이것이 제한은 아니며 명시적 PUF 도 또한 가능하다.
PUF 는 주어진 프로세스 관련 허용오차 내에서 칩 상에 생성된 미세구조의 최소한의 피할수 없는 변동에 의한 집적 전자 회로에서의 구현과 관련된 것으로 알려져 있으며, 구체적으로는 예를 들어, 스마트카드용 칩 또는 다른 보안 관련 칩에서, 보안 키를 도출하는데 사용되는 것으로 알려져 있다. 이러한 칩 관련 PUF 의 설명 및 적용의 예는, "Background on Physical Unclonable Functions (PUFs)", Virginia Tech, Department of Electrical and Computer Engineering, 2011 에 개시되어 있으며, 이는 하이퍼링크 http://rijndael.ece.vt.edu/puf/background.html 로 인터넷에서 입수가능하다.
그러나, 지폐를 만들기 위한 기판으로서 사용된 종이의 섬유의 랜덤 분포와 같은, 다른 타입의 PUF 가 또한 알려져 있으며, 섬유의 분포 및 배향은 특정 검출기에 의해 검출되고 지폐의 보안 피처로서 사용된다. PUF 를 평가하기 위해, 이른바 시도-응답 인증 방식 (challenge-response authentication scheme) 이 사용된다. "시도" 는 PUF 에 적용된 물리적 스티뮬러스 (stimulus) 이고 "응답" 은 스티뮬러스에 대한 그의 반응이다. 응답은 물리적 미세구조의 제어불가능하고 예측불가능한 성질에 의존하므로 PUF 를 인증하는데 사용될 수 있고, 따라서 PUF 가 일부를 형성하는 물리적 객체를 인증하는데에도 또한 사용될 수 있다. 특정 시도 및 그 대응 응답은 함께 이른바 "시도-응답 쌍" (CRP) 을 형성한다.
때때로 "공개 키 암호" 또는 "공개/사설 키 암호" 로서 또한 지칭되는 비대칭 암호는 키 쌍을 사용하는 암호 시스템에 기초한 알려진 기술이며, 각각의 키 쌍은 공개 키 및 사설 키를 포함한다. 공개 키는 널리 유포될 수도 있고 대게 공개적으로도 이용가능할 수도 있는 한편, 사설 키는 비밀로 유지되고 대게 소유자 또는 보유자에게만 알려져 있다. 비대칭 암호는 (i) 공개 키가 쌍을 이루는 사설 키의 보유자가 그의 사설 키로 디지털 서명함으로써, 특정 정보, 예를 들어 메시지를 발신했거나 그 정보를 포함하는 데이터를 저장했음을 검증하는데 사용될 때의 인증, 및 (ii) 암호화에 의한 정보, 예를 들어 메시지 또는 저장된 데이터의 보호 모두를 가능하게 함으로써, 쌍을 이루는 사설 키의 소유자/보유자만이 어떤 다른 사람에 의해 공개 키로 암호화된 메시지를 해독할 수 있다.
최근, 블록체인 (blockchain) 기술이 개발되었고, 블록체인은 암호 수단에 의한 변조 (tampering) 및 개정에 대해 강화되고 지속적으로 증가하는 데이터 기록의 레코드를 유지하며 복수의 데이터 블록들을 포함하는 분산 데이터베이스 형태의 공개 원장 (ledger) 이다. 블록체인 기술의 현저한 애플리케이션은 인터넷에서 화폐 거래에 사용되는 가상 비트코인 (virtual Bitcoin currency 통화) 이다. 추가로 알려진 블록체인 플랫폼은 예를 들어 이더리움 (Ethereum) 프로젝트에 대해 제공된다. 본질적으로, 블록체인은 당사자들 (parties) 사이의 거래를 로깅하기 위한 분권화된 프로토콜로서 설명될 수 있으며, 당사자는 분산 데이터베이스의 임의의 수정을 투명하게 캡처하고 저장하며 이들을 "영원히", 즉 블록체인이 존재하는 한 저장한다. 블록체인에 정보를 저장하는 것은 블록체인의 블록에 저장될 정보를 디지털 서명하는 것을 수반한다. 또한, 블록체인을 유지하는 것은 "블록체인 마이닝 (blockchain mining)"이라 불리는 프로세스를 수반하며, 여기서 이른바 "마이너" 는 블록체인 인프라구조의 일부이고, 각각의 블록을 검증하고 봉인하여, 거기에 포함된 정보가 "영원히" 저장되고 그 블록이 더 이상 수정될 수 없도록 한다.
본 발명의 목적은 위조 및 변조에 대해 물리적 객체를 효과적으로 보호하는 개선된 방식을 제공하는 것이다.
이 문제에 대한 솔루션은 첨부된 독립 청구항들의 교시에 의해 제공된다. 본 발명의 다양한 바람직한 실시형태들은 독립 청구항의 교시에 의해 제공된다.
더욱이, 위조 및 변조에 대해 물리적 객체를 효과적으로 보호하기 위한 전반적인 보안 솔루션의 일부를 형성할 수도 있는 상이한 양태들로서 다양한 장치들 및 방법들을 포함하는 전체 보안 솔루션이 본 명세서에 제시된다.
본 명세서에 제공된 보안 솔루션의 제 1 양태는 물리적 객체를 위한 복합 보안 마킹, 즉 위조방지 복합 보안 마킹에 관련된다. 복합 보안 마킹은 물리적 복제불가 기능, PUF, 및 디지털 서명, 또는 상기 디지털 서명이 액세스될 수 있는 위치를 표시하는 포인터의 표현을 포함한다. 디지털 서명은 미리결정된 시도-응답 인증 방식의 시도에 대한 반응으로 PUF 에 의해 생성된 응답을 표현하는 데이터에 미리결정된 암호 해시 함수의 적용으로부터 야기되는 해시 값을 디지털로 서명한다.
본 명세서에 사용된 바와 같이, 용어 "물리적 객체" 는 임의의 종류의 물리적 객체, 특히 임의의 종류의 인공 또는 제품 또는 자연 객체, 예컨대 야채 또는 천연 원료를 지칭한다. 또한, 본 명세서에 사용된 바와 같이, 용어 "물리적 객체" 는 또한 복합 보안 마킹이 적용될 수 있는 사람 또는 동물을 지칭할 수도 있다. 물리적 객체는 그 자체로 여러 부분들, 예를 들어 소모품 및 그의 패키징을 포함할 수도 있다.
본 명세서에서 사용된 바와 같이, 용어 "복합 보안 마킹" 은 물리적 엔티티를 지칭하며, 이 물리적 엔티티는 그 컴포넌트들로서 적어도 2 개의 상이한 개별 마킹들 (따라서 "복합") 을 포함하고, 이 물리적 객체에 적용되거나 물리적 객체 상에 또는 그 내에 생성되도록 적응되며, 물리적 객체에 적용되거나 물리적 객체 상에 또는 그 내에 생성된 후에 액세스가능한 채로 유지되어 그것을 평가한다. 상기 보안 솔루션의 제 1 양태에 따른 복합 보안 마킹에 있어서, 제 1 컴포넌트는 PUF 이고, 제 2 컴포넌트는 디지털 서명, 또는 상기 디지털 서명이 액세스될 수 있는 위치를 표시하는 포인터의 표현이다. 특히, 복합 보안 마킹의 2 이상의 컴포넌트들은 물리적 객체의 동일한 기판 또는 부분 상에 또는 그 내에 위치될 수도 있다. 대안으로, 컴포넌트들의 서브세트 또는 이들 모두가 물리적 객체의 별도의 기판들 또는 다른 부분들 상에 또는 그 내에 위치될 수도 있다.
본 명세서에서 사용된 바와 같이, 용어 "디지털 서명" 은 디지털 데이터의 전송자 또는 발신자의 아이덴티티 및 이후의 무결성을 확인하는 하나 이상의 디지털 값들의 세트를 지칭한다. 디지털 서명을 생성하기 위해, 해시 값은 적절한 암호 해시 함수의 적용에 의해 보호될 데이터로부터 생성된다. 그 후, 이 해시 값은 예를 들어, 잘 알려진 RSA 암호 시스템에 기초하여, 비대칭 암호 시스템의 사설 키 (때로는 "보안 키"라고도 함) 로 암호화되며, 여기서 사설 키는 통상적으로 전송자/발신자에게만 알려져 있다. 일반적으로, 디지털 서명은 디지털 데이터 자체 뿐만 아니라 전송자/발신자에 의해 그것으로부터 도출된 해시 값을 포함한다. 그 후, 수신자는 수신된 디지털 데이터에 동일한 암호 해시 함수를 적용하고, 상기 사설 키에 대응하는 공개 키를 사용하여 디지털 서명에 포함된 해시 값을 해독하며, 디지털 서명으로부터 해독된 해시 값을, 수신된 디지털 데이터에 암호 해시 함수를 적용함으로써 생성된 해시 값과 비교할 수도 있다. 양자의 해시 값들이 매칭하는 경우, 이것은 디지털 정보가 수정되지 않았고 이에 따라 그의 무결성이 손상되지 않았음을 표시한다. 또한, 디지털 데이터의 전송자/발신자의 진위 (authenticity) 는 비대칭 암호 시스템에 의해 확인되며, 이 시스템은 암호화된 정보가 공개 키에 대해 수학적으로 쌍을 이루는 사설 키로 암호화되었다면, 그 공개 키를 사용한 암호화만이 작동하는 것을 보장한다.
본 명세서에서 사용된 바와 같이, 용어 "암호 해시 함수" 는 특정 종류의 해시 함수, 즉 임의적인 크기의 데이터를 고정 크기 (해시 값) 의 비트 문자열에 맵핑하는 수학적 함수 또는 알고리즘을 지칭하며, 이는 단방향 함수, 즉 매 입력에 대해 계산하기 쉽지만 랜덤 입력의 이미지가 주어지면 반전시키기 어려운 함수이도록 설계된다. 바람직하게, 암호 해시 함수는 이른바 충돌 회피 해시 함수 (collision resistant hash function), 즉 해시(d1) = 해시(d2) 와 같은 2 개의 상이한 데이터 세트들 (d1 및 d2) 을 알아내는 것이 어렵도록 설계된 해시 함수이다. 이러한 해시 함수의 현저한 예가 SHA 계열의 해시 함수, 예를 들어 SHA-3 함수 또는 BLAKE 계열의 해시 함수, 예를 들어 BLAKE2 함수이다. 특히, 이른바 "증명가능한 보안 암호 해시 함수" 가 사용될 수도 있다. 이들은 소정의 충분한 보안 레벨이 수학적으로 입증될 수 있는 해시 함수이다. 본 보안 솔루션에서, 암호 해시 함수의 보안은 또한, PUF 를 포함하는 마킹, 특히 본 명세서에 개시된 바와 같은 복합 보안 마킹의 판독이 특정 위치 및 시간에서 일어난다는 사실에 의해 개선되며, 여기서 마킹이 있는 물리적 객체는 실제로 그러한 위치 및 시간에 존재한다. 이것은 주어진 필요한 보안 레벨을 여전히 제공하면서, 달성될 수 있는 보안의 절대 레벨을 증가시키거나 소량의 데이터 세트, 예를 들어 입력들 및/또는 출력들로서의 더 짧은 데이터 문자열들과 작용하는 암호 해시 함수의 사용을 허용하는데 사용될 수 있다.
본 명세서에서 사용된 바와 같이, "상기 디지털 서명이 액세스될 수 있는 위치를 표시하는 포인터" 는, 특히 로컬 또는 원격 데이터베이스 또는 서버 주소 또는 인터넷 주소, 예를 들어 하이퍼 링크 또는 디지털 서명이 액세스, 예를 들어 다운로드될 수 있는 유사한 것에 대한 포인터일 수도 있다. 포인터는 특히 RFID 송신기 또는 단일 또는 다차원 바코드, 예컨대 QR 코드 또는 DATAMATRIX 코드를 사용하여 구현될 수도 있다.
본 보안 솔루션의 제 1 양태에 따른 복합 보안 마킹은 제 1 당사자, 예를 들어 제품 형태의 물리적 객체에서의 발신자에 의해 사용되어, 마킹의 컴포넌트들, 즉 적어도 개개의 PUF 및 그 응답의 대응 디지털 서명이 적용될 수 있는 임의의 물리적 객체를 보호한다. 특히 마킹은 바람직하게, 마킹 또는 적어도 그 일부를 파괴하지 않으면서 객체로부터 다시 분리될 수 없는 방식으로, 물리적 객체에 적용된다.
이미 PUF 는 본질적으로, "복제불가" 이므로 보안의 제 1 레벨을, 즉 마킹의 진위 및 이에 따른 물리적 객체의 진위를 확인하는 수단으로서, 제공한다. 그러나, 이 제 1 보안 레벨은 추가로 PUF 에 관하여 미리결정된 시도-응답-방식의 시도에 대한 PUF 의 응답으로부터 도출된 해시 값을 암호로 서명하는 디지털 서명과 PUF 의 조합에 의해 더 높은 제 2 보안 레벨로 강화된다. 이러한 방식으로, 전자 문서에 대한 디지털 서명과 유사하게, 특히 위조에 대해, 그러한 객체들을 보호하기 위해 물리적 객체들에 대한 디지털 서명이 생성된다.
물리적 객체의 진위, 그 기점을 각각 검출하기 위해, 이러한 시도-응답-방식에 따른 시도가 물리적 객체의 마킹의 PUF 에 물리적 객체를 수신하는 제 2 당사자에 의해 적용되고 동일한 암호 해시 함수가 PUF 로부터 수신된 응답을 표현하는 데이터로부터 개개의 해시 값을 생성하는데 적용된다. 디지털 서명에 포함된 해시 값은 관련 공개 키를 사용하여 디지털 서명을 해독함으로써 도출될 수 있고 그 후 2 개의 해시 값들이 비교될 수 있다. 이들이 매칭하면, 물리적 객체가 진위이며 복합 보안 마킹이 변조되지 않았음을 표시한다. 그렇지 않으면, 즉 이들이 매칭하지 않으면, 이것은 발신자가 복합 보안 마킹을 물리적 객체에 적용한 이래로 일종의 사기가 일어났음을 표시한다.
따라서, 복합 보안 마킹은 부가 보안 레벨 및 이에 따른 위조 및 변조에 대해 물리적 객체를 보호하는 개선된 방식을 제공한다. 더욱이, 시도-응답-방식에 따른 시도에 대한 PUF 의 응답이 디지털 데이터, 예를 들어 데이터 문자열을 산출하기 때문에, 복합 보안 마킹은, 객체 자체가 임의의 디지털 데이터를 제공하지 않더라도, 그러한 마킹이 적용될 수 있는 임의의 물리적 객체를 보호하는데 사용될 수 있다.
다음에서, 복합 보안 마킹의 바람직한 실시형태들이 설명되며, 이 실시형태들은 조합이 명백하게 배제되거나, 일관성이 없거나 또는 기술적으로 불가능하지 않으면, 서로 또는 본 명세서에 설명된 솔루션의 다른 양태들과 임의적으로 조합될 수 있다.
제 1 바람직한 실시형태에 따라, PUF 는 상향-변환 염료 (UCD), 바람직하게는 복수의 상이한 변환 염료들을 포함한다. UCD 는 2 이상의 광자들의 순차적인 흡수가 여기 파장보다 짧은 파장에서 광 방출을 유도하는 프로세스인, 광자 상향-변환 (UC) 의 효과를 나타내는 염료이다. 이것은 안티-스토크스 (ant-Stokes) 타입 방출이다. 이러한 프로세스의 통상적인 예는 형광 가시광으로의 적외선 광의 변환이다. 상향-변환이 일어날 수 있는 재료는 종종 주기계 (periodic system) 의 d-블록 및 f-블록 원소들의 이온들을 포함한다. 이러한 이온의 예는 Ln3+, Ti2+, Ni2+, Mo3+, Re4+, Os4+ 등이다. 이러한 재료는 통상적으로 진동 스펙트럼 확장의 상대적으로 낮은 부분을 포함하고, 따라서 전자기 스펙트럼의 매우 좁은 대역에서 형광을 나타낸다. 여러 상이한 조합들, 즉 다양한 상향-변환 물질들의 혼합들을 사용하여, 엄청난 수의 구별할 수 있는 개별 스펙트럼들을 생성하는 것이 가능하다.
예를 들어, 400 nm 내지 800 nm 의 스펙트럼 영역 내에서 20 nm 의 스펙트럼 분해능을 가정하면, 스펙트럼이 개개의 20 nm 간격 내에서 피크를 나타내는지 여부의 이진 질문으로 검출이 제한된다면, 이미 220 개의 상이한 가능성들이 있다. 다시 말해서, "0" 또는 "1" 의 이진 값은 각각의 간격에 할당될 수 있고, 이들 값 중 하나는 그 간격에서 피크의 존재를 표시하고 다른 값은 그러한 피크의 부재를 표시한다. 따라서, 상기 스펙트럼 영역이 분할되는 20 개의 간격들에 할당된 20 개의 이진 값들로부터 디지털 문자열이 형성될 수 있고, 따라서 220, 즉 대략 106 개의 상이한 조합들이 이러한 문자열로 표현될 수 있다. 대신 단지 10 nm 간격만이 사용되면, 개수는 240, 즉 대략 1011 개의 상이한 조합들로 증가하였다. 또한, 각각의 간격에서, 각각의 피크의 경우에서 추가 구별, 예를 들어 개개의 피크가 "전체" 피크에 가까운지 또는 "절반" 피크에만 가까운지 여부의 구별이 행해지면 (도4 (b) 참조), 40 개의 간격의 경우 조합들의 수가 심지어 340, 즉 대략 1018 조합들로 증가된다. 따라서, 복제하고자 하는 원래 혼합와 동일한 스펙트럼을 나타내는 방식으로 UCD 의 혼합을 생성하는 것이 사실상 불가능하다.
이러한 방식으로, UCD 는 PUF 를 생성하는데 사용될 수 있다. PUF 를 위해 UCD 를 사용하는 이점은, 예를 들어 물리적 객체 또는 그 부분들이 만들어지는 재료 또는 코팅의 컴포넌트로서, 이들이 거의 모든 물리적 객체에 적용될 수 있다는 것이다. 또한, UCD 는 통상적으로 은밀한 피처이고 정교한 장비 없이 쉽게 인식될 수 없다. 이것은 달성가능한 보안 레벨을 추가로 증가시키는데 사용될 수 있다.
또 다른 바람직한 실시형태에 따라, PUF 는 시도에 대한 응답으로 가상 패턴을 생성하도록 구성된 구조 또는 복제불가 물리적 패턴을 포함한다. 이러한 실시형태의 일 변형에서, 패턴은 실용 수단에 의해 검출될 수는 있지만 복제될 수 없는 제어불가능하고 예측불가능한 물리적 패턴을 표현하는 위치 및/또는 배향의 거대한 수의 미시적 (microscopic) 입자들을 포함할 수도 있다. 또 다른 바람직한 변형에서, 가상 패턴을 생성하도록 구성된 상기 구조는 적절한 광원의 광으로 조사될 때 광학 스펙클 패턴을 생성하도록 구성되는 미세구조를 포함한다. 특히, 미세구조는 복수의 이른바 양자점들, 즉 매우 작은 반도체 입자들을 포함할 수도 있으며, 이들은 크기가 단지 수 나노미터이어서, 그들의 광학 및 전자 특성들이 큰 입자들과 상이하고 전기 또는 광이 이들에 적용되면 (즉, 시도로서) 특정 파장의 광을 방출한다. 제조 과정에서 제어될 수 있는 양자점의 크기, 형상 및 재료가 이러한 파장을 결정하고, 따라서 매우 다양한 상이한 방출 스펙트럼들이 관련된 시도-응답-방식의 응답들로서 생성될 수 있다. 또 다른 바람직한 변형에서, 미세구조는 복수의 막대-형상 양자 재료들 (양자 막대들) 을 포함할 수도 있으며, 이들은 구형 양자점들과 유사한 색 변환 메커니즘 및 확장된 색 범위 (gamut) 을 제공한다. 양자 막대의 유일한 장점은 편광된 광의 방출이다. 물론, 상기 미세구조들의 변형들의 조합들이 또한 가능하다.
본 명세서에서 사용된 바와 같이, 용어 "광" 은 전자기 방사선을 지칭하고, 제한없이, 전자기 스펙트럼의 가시 부분에서의 광선을 포함할 수도 있다. 또한, 광은 예를 들어 가시 광선 대신 또는 이에 부가하여 자외선 또는 적외선을 포함할 수도 있다. "스펙클 (speckle)" 패턴은 예를 들어, 가시 스펙트럼에서 동일하거나 유사한 파장, 그러나 상이한 위상 및 일반적으로 또한 상이한 진폭의 많은 전자기 파면 세트의 상호 간섭에 의해 생성된 강도 패턴이다. 간섭으로부터 야기되는 파들의 강도는 적어도 공간 차원에서 랜덤으로 달라진다. 통상적으로, 레이저 방출과 같은 단색 및 충분한 가간섭성 방사선이 이러한 스펙클 패턴을 생성하기 위해 사용된다.
특히, 미세구조는 충분한 광학적 거칠기를 나타내는 물리적 객체의 표면과 같은 일체형 미세구조일 수 있고, 또는 복수의 별개의 부분들, 예를 들어 물리적 객체의 표면 상에 또는 바디 (적어도 부분적으로 방사선에 투명함) 내에 랜덤 분산의 미시적 입자들을 포함할 수 있다.
UCD 와 유사하게, PUF 에 대해 이러한 스펙클 생성 미세구조를 사용하는 이점은 이들이 거의 모든 물리적 객체에 적용되거나, 그 표면 상의 것이거나 또는 심지어 객체 내에 내장될 수 있다는 것이며, 이는 후자가 스펙클 패턴을 생성하는데 필요한 광에 충분히 투명한 경우이다. 이러한 미세구조는 통상적으로 대략 광의 파장의 특징적인 치수를 갖기 때문에, 매우 작게 만들어질 수도 있고 따라서 통상적으로 정교한 장비 없이 쉽게 인식될 수 없는 피처들을 또한 변환한다. 이것은 달성가능한 보안 레벨을 다시 증가시킨다.
추가 바람직한 실시형태에 따라, PUF 는 다음 중 적어도 하나를 포함한다: (i) 은닉된 정보가 스테가노그래픽으로 (steganographically) 내장되는 이미지; (ii) 하나 이상의 타입들의 상향-변환 염료, UCD 를 함유한 잉크로 인쇄되는 이미지; (iii) 은닉된 위상-코딩된 또는 주파수-코딩된 정보를 포함하는 홀로그램. 특히, 달성될 수 있는 보안 레벨을 증가시키는 위에 언급된 은밀한 보안 피처들에 부가하여, 이미지 및 홀로그램은 명시적 피처에 부가하여, 추가 정보를 제시하기 위해, 예를 들어 QR 코드 또는 DATAMATRIX 코드와 같은 1 차원 또는 다차원 바코드를 포함하거나 표현할 수도 있다. 예를 들어, 그러한 코드는 아래에 은밀한 피처를 포함하는 이미지 또는 홀로그램을 오버레이할 수도 있거나 이미지가 UCD 의 혼합을 포함하는 잉크로 인쇄될 수도 있다. 이는 커버된 보안 양태들 및 명시적 보안 피처들의 양자 모두 또는 다른 정보, 예컨대 복합 보안 마킹 또는 제품 코드들의 디지털 서명, 제조자 아이덴티티, 생산 현장 정보 등을 포함하는 PUF 의 매우 공간 효율적인 구현들을 허용한다.
추가 바람직한 실시형태에 따라, 디지털 서명 및/또는 포인터의 표현은 다음 중 하나 이상에 의해 구현된다: (i) 영숫자 문자열; (ii) 그래픽 또는 이미지 표현; (iii) 1 차원 또는 다차원 바코드; (iv) 디바이스, 예를 들어 디지털 서명 또는 포인터의 표현을 반송하는 신호를 송신하는 RFID 칩과 같은 단거리 무선 칩. 특히, 이 실시형태는 바로 앞의 실시형태와 조합될 수도 있다. 또한, 디지털 서명 및/또는 포인터는, 각각이 보안 관련될 수도 또는 보안 관련되지 않을 수도 있는 추가 정보를 부가적으로 표현할 수도 있는, 상기 문자열, 그래픽 이미지 표현, 바코드 또는 신호의 일부에 의해서만 각각 표현될 수도 있다.
추가 바람직한 실시형태에 따라, 복합 보안 마킹은 상기 포인터를 포함하고 상기 포인터는 디지털 서명이 취출될 수 있는 서버로의 라우팅을 표시한다. 특히, 이는 서버 환경에서 여러 물리적 객체들의 디지털 서명의 중앙 관리를 허용한다. 또한, 이는 예를 들어 공급 체인 최적화 또는 사기 시도들의 조기 검출을 위해, 많은 방식들에서 사용될 수 있는 관리된 디지털 서명들의 사용에 대한 중앙집중식 모니터링 및 제어를 가능하게 한다. 구체적으로, 이러한 중앙집중식 모니터링 및 제어를 위해 신뢰 센터 인프라구조가 사용될 수도 있다. 옵션으로, 포인터는 또한 제품 타입, 일련 번호에 관한 정보 또는 복합 보안 마킹으로 표시되는 물리적 객체들에 관한 다른 정보를 포함하거나 가리킬 수도 있다.
추가 바람직한 실시형태에 따라, PUF 는 UCD 를 포함하고, 상기 UCD 에 대해 미리결정된 시도-응답 인증 방식의 시도에 대한 반응으로 PUF 에 의해 생성된 응답을 표현하는 상기 데이터는 파장들의 선택된 이산 서브세트에 대해 허용된 스펙트럼 값들의 연속적인 또는 양자화된 범위를 갖는 스펙트럼 바코드, 및/또는 응답에서 발생하는 발광 효과의 특징적인 수명을 표현한다. 이는 특히, PUF 의 UCD 를 사용함으로써 인코딩될 수 있는 비트들의 수 또는 다른 정보 유닛들의 결정 및 스케일링을 허용한다. 예를 들어, 스펙트럼의 각각의 간격에서, 대응하는 스펙트럼 값이 4 개의 스펙트럼 레벨 중 하나로 양자화되면, 스펙트럼의 그 간격은 PUF 에 의해 표현된 2 비트 정보를 코딩하는데 사용될 수 있다. 그 스펙트럼 간격에서 발광 효과의 특징적인 수명의 양자화를 부가하는 것은, 정보 비트를 더 추가하는데 사용될 수 있다. 양자화는 허용된 스펙트럼 값들의 연속 범위에 걸쳐 바람직할 수 있는데, 이는 PUF 에 의해 생성된 응답의 왜곡에 대한 견고성을 증가시킬 수 있기 때문이다.
추가 바람직한 실시형태에 따라, PUF 는 시도에 대한 응답으로 가상 패턴을 생성하도록 구성된 구조 또는 복제불가 물리적 패턴을 포함하며, 가상 패턴을 생성하도록 구성된 구조 또는 상기 복제불가 물리적 패턴에 대해 미리결정된 시도-응답 인증 방식의 시도에 대한 반응으로 PUF 에 의해 생성된 응답을 표현하는 상기 데이터는 각각 상기 물리적 패턴 또는 상기 가상 패턴의 적어도 하나의 인식된 양태 또는 부분을 표현한다. 특히, 상기 인식된 양태는 패턴의 개별 노드들간의 평균 거리, 관련 분산 또는 표준 편차, 또는 임의의 다른 통계적 순간과 같은 물리적 패턴 또는 가상 패턴에 적용되는 통계적 측정과 관련될 수도 있다. 대안으로, 또 다른 변형에 따라, 상기 패턴은 예를 들어, 매트릭스 방식으로 스캐닝될 수도 있고, 따라서 예를 들어 판별 임계를 사용하고 그 임계 위의 광 강도를 "1" 로 나타내는 매트릭스 포인트들 및 "0" 으로서 임계 아래의 광 강도를 갖는 모든 매트릭스 포인트들을 표현하거나 그 역 또한 마찬가로 표현함으로써 비트들의 문자열로 변환될 수도 있다. 이러한 방식으로, 패턴들은 대응하는 시도에 대한 반응으로 PUF에 의해 생성된 응답을 표현하는 데이터로 효율적으로 변환될 수 있다.
추가 바람직한 실시형태에 따라, 복합 보안 마킹은 첨가제 제조 프로세스로부터 야기되는 적어도 하나의 컴포넌트를 포함하고, PUF 는 그 컴포넌트에 포함되거나 그렇지 않으면 그 컴포넌트의 일부를 형성한다. 특히, 첨가제 제조 프로세스는 이른바 3-D 인쇄 프로세스일 수도 있다. 바람직하게, PUF 는 첨가제 제조 프로세스를 사용하여 컴포넌트가 만들어지는 원료에 이미 제공된다. 이러한 방식으로, PUF 는 어떤 첨가제 제조 프로세스가 수행되는지에 기초한 제조 데이터에 대한 수정들에 대한 필요없이 컴포넌트들에 도입될 수 있다. 또한, 첨가제 제조 방법들에 의해 제공된 극히 높은 유연성 및 복잡성은 사실상 무한의 여러 상이한 PUF들 및 마킹될 물리적 객체 상의 또는 그 내의 PUF들의 배열을 허용한다. 이는 다시, 복합 보안 마킹으로 달성될 수 있는 보안 레벨을 더욱 증가시키는데 사용될 수 있다.
본 명세서에 제공된 솔루션의 제 2 양태는, 솔루션의 제 1 양태에 따른, 바람직하게는 본 명세서에 설명된 실시형태들 또는 변형들 중 어느 하나 이상에 따른 복합 보안 마킹을 포함하는, 물리적 객체, 특히 제품에 관련된다.
특히, 바람직한 실시형태에 따라, 물리적 객체는 소비 또는 사용을 위한 하나 이상의 아이템들 및 그 패키징을 포함하는 제품이고, 복합 보안 마킹의 PUF 는 소비 또는 사용을 아이템들 중 적어도 하나 상에 또는 그 내에 배열되는 한편, 디지털 서명의 표현 또는 디지털 서명에 대한 포인터가 패키징 상에 또는 그 내에 배열된다. 따라서, 이 실시형태에서, 복합 보안 마킹은 2 개의 상이한 기판들 상에 형성된다. 이는 PUF 및 디지털 서명 양자 모두를 반송하기 위해 제품 자체 상에 충분한 공간이 없는, 상황들에서 특히 유리할 수도 있다. 일 변형에서, 제품은 예를 들어, 소비용 아이템으로서 정제 (tablet) 를 포함하는 블리스터 팩 또는 액상 제약을 포함하는 병 및 패키징으로서 그 병 또는 블리스터 팩을 둘러싸는 판지 상자를 포함하는 제약품이다. 복합 보안 마킹의 PUF 는 병에 놓인 인쇄된 라벨이며, 여기서 라벨은 상이한 UCD들의 비밀 혼합을 포함하는 잉크로 인쇄된다. PUF 에 대응하는 디지털 서명은 2 차원 바코드, 예를 들어 QR 코드 또는 DATAMATRIX 코드의 형태로 패키징 상에 인쇄된다.
추가 바람직한 실시형태에 따라, 물리적 객체는 소비 (소모품) 또는 사용을 위한 다음의 아이템들 중 하나 이상을 포함한다: 제약 또는 화장품 화합물 또는 조성물; 의료 디바이스; 실험실 장비; 디바이스 또는 시스템의 예비 부품 또는 컴포넌트; 살충제 또는 제초제; 파종 재료; 코팅제, 잉크, 페인트, 염료, 안료, 바니시, 함침 물질, 기능성 첨가제; 제품의 첨가제 제조용 원료. 특히, 이러한 모든 아이템들은 고장, 건강상의 위협 또는 다른 위험들을 회피하기 위해, 위조를 방지할 필요성이 있다는 공통점을 갖는다.
본 명세서에 제공된 보안 솔루션의 제 3 양태는 복합 보안 마킹을 갖는 물리적 객체, 특히 제품을 제공하는 방법에 관련된다. 방법은 다음 단계들을 포함한다: (i) 물리적 복제불가 기능, PUF 을 마킹될 객체에 부가하는 단계; (ii) 미리결정된 시도-응답 인증 방식의 시도를, 상기 시도에 대한 반응으로 상기 인증 방식에 따라 응답을 트리거하기 위해 상기 부가된 PUF들 중 적어도 하나에 적용하는 단계; 상기 응답을 검출하는 단계; (iii) 해시 값을 획득하기 위해 상기 응답을 표현하는 데이터에 미리결정된 암호 해시 함수를 적용하는 단계; (iv) 디지털 서명으로 상기 해시 값을 서명하는 단계; 및 (v) 상기 디지털 서명의 표현 또는 디지털 서명이 액세스될 수 있는 곳을 표시하는 포인터를 마킹될 객체에 부가하는 단계. 따라서, 복합 보안 마킹은 상기 PUF 및 그의 대응하는 디지털 서명 또는 그에 대한 포인터를 포함하는 물리적 객체에 제공된다. 바람직하게, PUF 는 보안 솔루션의 제 1 양태, 각각의 바람직한 실시형태들 및 변형들에 따른 복합 보안 마킹의 컴포넌트로서 상술한 바와 같은 PUF 이다. 따라서, 방법에 의해 생성된 복합 보안 마킹은 특히 본 보안 솔루션의 제 1 양태에 따른 복합 보안 마킹에 대응한다. 바람직하게, 방법은 비대칭 암호 시스템의 공개/사설 키 쌍을 생성하는 단계, 상기 해시 값의 상기 디지털 서명을 생성하기 위해 상기 사설 키를 사용하는 단계, 상기 대응하는 공개 키를 복합 보안 마킹이 있는 객체의 수신자에게, 직접 또는 간접적으로 이용가능하게 하는 단계를 더 포함한다.
옵션으로, 복합 보안 마킹은, 특히 상술한 바와 같은, 하나 보다 많은 PUF, 및 상술한 바와 같은, 단계 (ii) 내지 (v) 에 따라 PUF 또는 그에 대한 포인터로부터 도출된 하나보다 많은 디지털 서명을 포함할 수도 있다. 따라서, 방법의 대응하는 실시형태에 있어서, 부가적인 디지털 서명들은, 단계 (ii) 에서, 상이한 시도-응답-방식에 대응하는 상이한 시도들을, 동일한 PUF 에 의해 지원되는 경우, 동일한 PUF 에 적용하거나, 또는 단계 (i) 에서, 마킹될 객체에 2 이상의 PUF들을 부가하고 이들 PUF들의 각각에 대해 단계 (ii) 를 수행함으로써 도출될 수도 있다. 이들 변형들 양자 모두에 있어서, 단계 (iii) 내지 (v) 는 응답들 각각에 대해 수행되고, 단계 (v) 에 대해, 포인터는 생성된 디지털 서명들의 대응 세트를 가리킬 수도 있다. 이러한 방식으로 달성가능한 보안 레벨이 더욱 더 증가될 수도 있다.
추가 바람직한 관련 실시형태에 따라, 마킹될 객체에 하나 이상의 PUF들을 부가하는 단계는 다음 중 하나 이상을 포함한다: (a) 하나 이상의 PUF들을 코팅 재료에 부가하여 PUF 강화된 코팅 재료를 획득하고, 예를 들어 스프레이, 코팅, 침투, 인쇄 또는 페인팅에 의해, PUF 강화된 코팅 재료를 마킹될 물리적 객체에 도포하는 단계; (b) 하나 이상의 PUF들을, 바람직하게는 하나 이상의 화학적 또는 혼합 프로세스들에 의해, 잉크 또는 컬러와 같은 중간 재료 또는 원료에, 마킹될 물리적 객체를 제조하기 전에 또는 제조 동안 부가하는 단계; (c) 마킹될 물리적 객체 또는 그러한 객체의 적어도 일부를 생성하기 위해, 첨가제 제조 프로세스, 예를 들어 3-D-인쇄 프로세서의 원료 또는 융합제에 하나 이상의 PUF들을 부가하는 단계. 특히, 하나 이상의 PUF들은 첨가제 제조 프로세서 전에 또는 그 프로세스 동안 원료 또는 융합제에 부가될 수도 있다. 이는 객체 자체에 하나 이상의 PUF들을 쉽게 통합할 수 있도록 한다. 또한, 보안 레벨이 더욱 증가될 수 있는데, 이는 하나 이상의 PUF들이 객체의 필수 컴포넌트가 됨에 따라, 객체로부터 하나 이상의 PUF들의 제거, 특히 비파괴적 제거가 효과적으로 방지될 수 있기 때문이다.
본 명세서에 제공된 솔루션의 제 4 양태는 복합 보안 마킹을 갖는, 물리적 객체, 특히 제품을 제공하기 위한 장치에 관련되며, 장치는 솔루션의 제 3 양태에 따른, 바람직하게는 본 명세서에 설명된 그 실시형태들 또는 변형들 중 어느 하나 이상에 따른 방법을 수행하도록 적응된다. 따라서, 솔루션의 제 3 양태의 설명 및 이점들은 이 제 4 양태에 따른 장치에 필요한 부분만 약간 수정하여 적용된다.
본 명세서에 설명된 솔루션의 제 5 양태는 물리적 복제불가 기능, PUF 를 포함하는 판독기 디바이스로 마킹을 판독하는 방법에 관련된다. 방법은 다음 단계들을 포함한다: (i) PUF 에 대응하는 미리결정된 시도-응답 인증 방식에 따른 물리적 시도가 생성되고 PUF 에 적용되는, 스티뮬레이션 단계; (ii) 시도에 대한 반응으로 시도-응답 인증 방식에 따라 PUF에 의해 생성된 응답이 검출되고 응답을 표현하는 디지털 신호가 생성되는, 검출 단계; (iii) 디지털 서명으로의 미리결정된 암호 해시 함수의 적용에 의해 응답의 해시 값을 생성하기 위해 디지털 신호가 프로세싱되는, 프로세싱 단계; 및 (iv) 생성된 해시 값을 표현하는 데이터가 제 1 판독 결과로서 출력되는, 출력 단계.
본 명세서에 사용된 바와 같이, 용어 "스티뮬레이션(stimulation)" 은 PUF에 대응하는 미리결정된 시도-응답 인증 방식에 따라 물리적 시도를 생성하고 PUF 에 적용하는 것을 지칭한다. 구체적으로, 스티뮬레이션은 예를 들어, PUF 가 응답을 생성하는 안티-스토크 효과가 전자기 방사선에 의해 트리거될 수 있는 UCD 인 경우, 이러한 특정 방사선에 민감한 PUF 에 적용될 때, 시도-응답 인증 방식에 따라 응답을 트리거하는 시도로서 상기 방사선을 방출하는 것을 포함할 수도 있다. 따라서, 본 명세서에 사용된 바와 같이 "스티뮬레이터(stimulator)" 는 그러한 스티뮬레이션을 생성하고 이를 PUF 에 적용하도록 적응되는 판독기 디바이스의 컴포넌트이다.
본 명세서에 사용된 바와 같이, 용어 "PUF 에 의해 생성된 응답의 검출" 은, 대응하는 시도-응답 인증 방식에 따른 시도에 대한 응답으로 PUF 에 의해 생성된 응답을 물리적으로 검출하고 그 응답을 표현하는 디지털 신호를, 예를 들어 디지털 신호에 의해 반송되는 개개의 데이터에 의해 생성하는 것을 지칭한다. 따라서, 본 명세서에서 사용된 바와 같이, "PUF 검출기" 는 검출 단계를 수행하도록 적응된 판독기 디바이스의 컴포넌트이다. 특히, PUF 검출기는 스티뮬레이터에 의해 그것에 적용된 시도에 대한 응답으로 PUF 에 의해 방출되는 전자기 방사선을 위한 수신기를 포함할 수도 있다.
미리결정된 암호 해시 함수를 디지털 신호에 적용하기 위해, 해시 함수는 특히, 전체 디지털 신호, 예를 들어 완전한 디지털 신호의 데이터 표현에, 또는 그의 변별적인 부분에만, 예컨대 이를테면 (i) 신호의 페이로드 부분 및 오버헤드 부분을 정의하는 통신 프로토콜에 따라 표현되는 디지털 신호의 페이로드 부분 (또는 그의 변별적인 서브세트), 또는 (i) 특정 시간 프레임, 예를 들어 PUF 에의 시도의 적용에 후속하는 검출의 시작 다음의 결정된 시간 기간으로 나누는 그러한 신호의 부분에만 작용할 수도 있다.
따라서, 이러한 솔루션의 양태에 따른 판독 방법은 대응하는 PUF 를 포함하는 마킹들을 "판독" 하고 마킹 또는 그 마킹이 있는 물리적 객체가 위조 또는 변조되었는지 여부를 검증하는데 사용될 수 있는 출력 데이터로서 "판독" 결과를 제공하는데 유리하게 사용될 수 있다. 특히, 방법은 솔루션의 제 1 양태에 따른, 예를 들어 본 명세서에 설명된 그의 실시형태들 또는 변형들 중 어느 하나 이상에 따른 복합 보안 마킹을 "판독" 하는데 사용될 수도 있다. 따라서, 판독 방법은 보안의 부가 레벨, 및 이에 따른 위조 및 변조에 대해 물리적 객체를 보호하는 개선된 방식을 제공하는, 전반적인 솔루션의 일부를 형성할 수 있다.
바람직한 실시형태에 따라, 디지털 신호는, 적어도 실질적으로, 응답이 검출되는 환경 조건의 변동 하에서 불변인 응답의 적어도 하나의 PUF 특정 변별적 특성을 표현하도록 프로세싱 단계에서 생성된다. 예로서, 이러한 다양한 환경 조건은 PUF 가 판독기 디바이스에 의해 검출되는 동안 통상적으로 노출되는 환경의 광 조건들, 온도, 기압 또는 다른 파라미터들 또는 특성들일 수 있다. 이 실시형태의 이점은 대응하는 PUF 를 포함하는 마킹들을 정확하게 판독하는 그 능력에 관한 판독 방법 및 이에 따라 사용된 판독기 디바이스의 증가된 견고성이다. 이것은 한편으로는 위조 또는 변조된 마킹들 및 그러한 마킹들이 있는 물리적 객체들과, 다른 한편으로는 위조 또는 변조되지 않은 마킹들/객체들 사이의 훨씬 더 신뢰성있는 변별을 가능하게 한다.
추가 바람직한 실시형태에 따라, 검출 단계에서 응답을 검출하는 것은, 시도에 대한 반응으로 응답으로서 PUF 에 의해 방출된 전자기 방사선의 적어도 하나의 특성을 검출하고 이러한 응답을 표현하도록 디지털 신호를 생성하는 것을 포함한다. 이것은 특히, PUF 를 포함하는 마킹의 비접촉식, 무선 판독을 허용한다. 이러한 판독 방법 및 개개의 판독기 디바이스는 특히, 마킹/객체의 표면 아래에 내장되거나 매우 작은 PUF들의 응답들을 검출하는데 또는 마킹을 갖는 물리적 객체가 통상적으로 접촉-기반 판독 방법에 편승하게 되는 기계적 또는 화학적 영향들에 매우 민감한 경우 유리하게 사용될 수 있다.
구체적으로, 추가 및 관련 실시형태에 따라, 검출 단계에서 응답을 검출하는 것은 PUF 에 의해 방출된 전자기 방사선의 특성으로서 응답에서 발생하는 발광 효과의 특징적인 수명을 검출하는 것을 포함한다. 따라서, 검출 단계는 특히, 검출된 방사선으로부터 하프-타임과 같은 특징적인 수명에 대한 측정 또는 예를 들어 감쇠 시간의 다른 측정들을 도출하기 위해 대응하는 PUF 의 스티뮬레이션 후 시간의 상이한 후속 지점들에서 발광 방사선을 검출하는 것을 포함할 수도 있다. 이러한 발광 효과의 특징적인 수명은 주로 재료에 특정되기 때문에, 매우 다양한 상이한 환경 파라미터들 하에서 불변이고, 따라서 특히 변별적인 특성으로서의 이러한 효과를 나타내는 대응 PUF 의 응답을 특징화하는데 적합하다.
추가 및 관련된 바람직한 실시형태에 따라, 검출 단계에서 응답을 검출하는 것은 PUF 에 의해 방출된 전자기 방사선의 특성으로서 방출된 방사선의 스펙트럼을 검출하는 것을 포함한다. 또한, 프로세싱 단계에서 디지털 신호를 프로세싱하는 것은 디지털 신호로부터 다음 중 하나 이상을 결정하는 것을 포함한다: (i) 하나 이상의 특징적인 피처들 (예를 들어, 스펙트럼 내의 피크, 갭 또는 최소치) 의 포지션 (즉, 파장 또는 주파수 또는 관련 파라미터); (ii) 스펙트럼을 특징화하는 하나 이상의 통계 측정들 (예를 들어, 평균, 중간 값, 분산, 표준 편차 또는 다른 통계적 순간 또는 측정); (iii) 스펙트럼의 (예를 들어, 방사선의 강도 스펙트럼 내에서 검출된 강도의) 하나 이상의 양자화된 스펙트럼 값들; (iv) 예를 들어, 파장들의 선택된 이산 서브세트에 대해, 스펙트럼에서 발생하는 허용된 스펙트럼 값들의 연속적인 또는 양자화된 범위를 표현하는 스펙트럼 바코드. 또한 이들 변형의 각각은 응답이 검출되는 다양한 환경 조건에 대해 방법의 증가된 견고성을 제공할 수도 있다.
추가 바람직한 실시형태에 따라, 방법은 취득 단계를 더 포함하고, 여기에서는 PUF 및 대응하는 제 1 디지털 서명 또는 제 1 디지털 서명이 액세스될 수 있는 소스를 표시하는 포인터를 포함하는 복합 보안 마킹이 판독되고, 상기 제 1 디지털 서명은 포인터에 의해 표시된 마킹 또는 소스로부터 각각 취득된다. 또한, 출력 단계에서, (i) 취득된 제 1 디지털 서명의 표현 및/또는 (ii) 적어도 하나의 미리결정된 매칭 기준에 따라, 취득된 제 1 디지털 서명에 의해 제공되고 서명된 해시 값이 시도에 대한 응답으로부터 생성된 해시 값과 매칭하는지 여부를 표시하는 매칭 출력이 출력된다. 이러한 방식으로, 방법은 예를 들어 사용자에 의해, 한편으로 마킹에 포함된 제 1 디지털 서명과, 다른 한편으로 마킹의 PUF 의 응답에 포함된 대응하는 정보의 표현 사이에서, 비교를 허용함으로써 마킹, 각각 마킹이 있는 물리적 객체의 진위의 검증을 제공한다. 게다가, 제 2 대안 (ii) 에 따라, 이러한 비교, 즉 매칭은 이미 방법 자체의 일부로서 이용가능하며, 이는 이 방법의 신뢰성 및 사용 용이성을 더욱 증가시킨다. 특히, 복합 보안 마킹은, 본 보안 솔루션의 제 1 양태와 관련하여 본 명세서에 설명된 바와 같은, 예를 들어 본 명세서에 설명된 그의 바람직한 실시형태들 및 변형들의 하나 이상에 따른 마킹일 수도 있다.
추가 바람직한 실시형태에 따라, 취득 단계는 복합 보안 마킹으로부터 제 2 디지털 서명 또는 마킹에 관한 특정 제 2 디지털 서명이 액세스될 수 있는 소스를 표시하는 포인터를 취득하는 것을 더 포함한다. 또한, 출력 단계는 취득된 제 2 디지털 서명의 표현을 제 2 판독 결과로서 출력하는 것을 더 포함한다. 특히, 복합 보안 마킹은 본 보안 솔루션의 제 1 양태와 관련하여 본 명세서에 설명된 바와 같은, 예를 들어 본 명세서에 설명된 바와 같은 그의 바람직한 실시형태들 및 변형들에 따른 마킹일 수도 있으며, 여기서 마킹에 의해 마킹된 객체는 소비 또는 사용 및 그 패키징의 하나 이상의 아이템들을 포함하는 제품이다. 이 실시형태는 판독기 디바이스가 응답에 부가하여, 특히 공급 체인 정보일 수도 있는 마킹에 포함된 추가 정보를 취득하는 것을 가능하게 한다. 한편으로, 이것은 (i) 마킹/객체가 위조되었거나 변조되었는지 여부를 고려하여 마킹/객체를 검사하고, (ii) 공급 체인 또는 다른 물류 정보와 같은 부가 정보를 판독하고 출력하기 위해 사용될 수 있다. 그러나, (i) 및 (ii) 의 두 가지 사용의 조합은 본 보안 솔루션의 보안 양태를 더욱 증가시키는데 활용될 수 있는데, 이는 공급 체인 정보와 같은 부가 정보가, 잠재적인 관련 날짜 또는 시간 프레임 뿐만 아니라 잠재적 사기가 일어날 수도 있는, 공급 체인에 수반되는 사람들 또는 위치들을 소급적으로 식별하는데 사용될 수 있기 때문이다. 따라서, 이 실시형태의 방법을 수행하도록 적응된 판독기 디바이스는 사용의 용이성을 증가시키고 완전한 복합 보안 마킹을 판독하는데 필요한 상이한 디바이스들의 수를 감소시키는 이중-사용 또는 다중-사용 디바이스이다.
관련된 바람직한 실시형태들에 따라, 제 2 판독 결과는 다음 정보 중 하나 이상을 포함한다: (i) 판독기 디바이스에 의해 제 2 전자 서명이 취득된 위치에 관한 위치 정보; (ii) 판독기 디바이스의 사용자의 인증 정보; (iii) 판독기 디바이스에 의해 제 2 전자 서명이 취득된 시점을 표시하는 시간 및/또는 날짜 정보; (iv) 마킹에 의해 마킹되는 객체의 제품 식별, 일련 번호, 및/또는 배치 (batch) 번호; (v) 마킹에 의해 마킹되는 객체의 만료 날짜.
추가 바람직한 실시형태에 따라, 출력 단계는 1 차원 또는 다차원 바코드 형태로 판독 결과의 적어도 일부 - 바람직하게는 전체를 - 출력하는 단계를 더 포함한다. 이는 출력 단계에 의해 제공된 출력의 추가 프로세싱을 위해 쉽게 이용가능한 바코드 스캐너의 사용을 가능하게 하여, 특히 유리할 수도 있으며, 여기서 판독기 디바이스는 자동화된 생산 라인 또는 다른 프로세싱 라인 내에 통합되거나 상호작용하며, 그 출력들은 인간 사용자에 의해서 보다 오히려 라인에 의해 프로세싱되는 알고리즘에 의해 추가로 프로세싱되어야 한다.
추가 바람직한 실시형태에 따라, 방법은 인증 단계를 더 포함하며, 사용자는 성공적인 인증의 경우에 그 또는 그녀가 판독기 디바이스를 추가로 동작시키는 것을 허용하기 전에 인증된다. 이는 인가되지 않은 사용자가 판독기 디바이스와 성공적으로 상호작용하는 것을 방지하고 이로써 본 보안 솔루션에 의해 제공된 보안 체인에 관여하게 함으로써 솔루션의 보안을 더욱 증가시키는데 유리하게 사용될수 있다. 또한, 이것은 사용자 아이덴티티 또는 다른 사용자 관련 정보를 취득하는데 사용될 수 있으며, 이는 공급 체인에 따라 마킹에 의해 마킹되는 물리적 객체, 특히 제품의 흐름의 투명성을 증가시키는 사용될 수 있다. 보안 우려의 경우, 이 정보는 그 후 전반적인 솔루션에 의해 제공된 보안에 대한 잠재적 위협을 추적하고 그러한 위협과 관련될 수도 있는 위치 또는 사람을 식별하는데 사용될 수 있다.
추가 바람직한 실시형태에 따라, 방법은 통신 단계를 더 포함하며, 판독 결과는 통신 링크를 통해 대향 측으로 통신된다. 특히, 통신 단계는 예시의 그리고 제한없이 무선 LAN, 블루투스, 셀룰러 네트워크 또는 전형적인 전화선에 기초한 통신 링크에 의해서와 같이, 유선, 무선 또는 광통신 링크를 통해 데이터를 전송 및 수신하기 위해 적응될 수도 있다. 이러한 통신 링크는, 본 보안 솔루션의 컴포넌트를 형성할 수도 있는, 중앙 보안 서버를 포함하는 신뢰 센터와 같은, 예를 들어 중앙 보안 경우일 수도 있는 대향 측으로, 취득된 정보, 예를 들어 출력 단계에서 제공된 출력을 전송하기 위한 것을 포함하는, 여러 상이한 목적들을 위해 사용될 수도 있다.
또한, 추가 실시형태에 따라, 통신 단계는 보안 관련 정보를 캡처하고 이를 통신 링크를 통해 미리결정된 대향 측에 전송하는 것을 더 포함한다. 상기 대향 측은 예를 들어, 바로 앞의 실시형태에서 언급된 신뢰 센터일 수도 있다. 특히, 이러한 보안 관련 정보의 전송은 랜덤으로 발생할 수도 있거나, 미리결정된 트리거 방식에 따라 또는 원격으로, 예를 들어, 대향 측에 의해 구체적으로 트리거될 수도 있다. 이는 판독기 디바이스 자체의 보안 상태 및/또는 판독기 디바이스가 수반되는 보안 관련 이벤트의 원격 모니터링을 허용한다. 이러한 보안 관련 이벤트는 예를 들어, 출력 단계에서 생성된 출력 또는 판독기 디바이스에 의해 제공된 다른 보안 관련 정보에 따라, 위조되거나 변조된 마킹/객체의 검출일 수도 있다.
구체적으로, 관련된 바람직한 실시형태들에 따라, 보안 관련 정보는 다음 중 하나 이상을 포함한다: (i) 판독기 디바이스의 현재 또는 과거 위치를 특징화하는 위치 정보; (ii) 판독기 디바이스의 사용자를 특징화하거나 식별하는 사용자 데이터; (iii) 통신 링크를 특징화하는 네트워크 데이터; (iv) 판독기 디바이스의 적어도 하나의 센서 또는 판독기 디바이스의 대응하는 반응에 의해 검출된 시도 또는 실제 행위를 특징화하는 정보 (예를 들어 상술한 바와 같음); (v) 판독기 디바이스에 제공된 인증 디바이스, 바람직하게는 상술한 인증 디바이스에 의해 생성된 인증 정보.
추가 실시형태에 따라, 방법은 정보 모니터링 단계를 더 포함하며, 보안 이벤트는 통신 링크를 통해 대향 측으로부터 수신된 신호에 포함된 정보에서 검출된다. 이 단계는 특히, 인가된 대향 측, 예를 들어 중앙 보안 센터가 이러한 보안 이벤트를 포함하는 정보를 판독기 디바이스에 전송하는 경우, 판독기 디바이스가 안전 모드 또는 심지어 그의 비활성 모드로 트랜지션하는 것을 가능하게 하여, 다르게는 판독기 디바이스가 전반적인 보안 시스템에 대해 가질 수도 있는 어떤 악영향도 회피한다. 예를 들어, 비인가 위치에서 또는 비인가 사람에 의한 사용 또는 판독기 디바이스에서 펌웨어/소프트웨어 수정 또는 비인가 침입과 같은 임의의 절충 행위가 발생하였고 대향 측에 통신되었거나 그렇지 않으면 대향 측에 의해 검출되었다면, 그러한 악영향이 초래될 수도 있다.
추가 바람직한 실시형태에 따라, 방법은 액세스 모니터링 단계를 더 포함하며, 여기에서는 다음 중 하나 이상이 보안 이벤트로서 하나 이상의 센서들에 의해 검출된다: (i) 판독기 디바이스, 예컨대 그의 하우징의 개구로의 물리적 침입의 시도 또는 실제 행위; (ii) 판독기 디바이스의 내부 제어 기능성, 예를 들어 펌웨어, 오퍼레이팅 시스템 또는 애플리케이션에 로컬로 또는 원격으로 액세스하는 시도 또는 실제 행위, 여기서 이러한 액세스는 정상 동작 과정에서 디바이스의 사용자에게 이용가능하지 않음. 구체적으로, 이러한 시도된 액세스는 판독기 디바이스의 기능성의 제어를 인수하거나 이를 수정하는데 관련될 수도 있다. 결과적으로, 이 실시형태는 본 보안 솔루션의 보안 양태를 더욱 증가시키고, 특히 판독기 디바이스 자체 및 비인가 침입 및 변조에 대해 본 명세서에서 제시된 전반적인 솔루션 양자 모두를 보호하는데 유리하게 사용될 수도 있다.
추가 바람직한 실시형태에 따라, 방법은 보안 방어 단계를 더 포함하며, 여기에서는 보안 이벤트의 검출에 대한 반응으로 다음의 보안 방안들 중 하나 이상이 수행된다: (i) 판독기 디바이스를, 예컨대 그의 추가 사용을 제한 또는 방지하기 위해 록킹하는 것; (ii) 판독기 디바이스의 적어도 하나의 기능적 부분을 셀프-파괴하거나 그 내에 저장된 데이터를 파괴하여 사용자에 의한 추가 사용 또는 액세스를 방지하는 것; (iii) 에러 메시지를 출력하는 것. 특히, 보안 방안들은 상술한 바와 같이, 판독기 디바이스를 안전 모드로 전환하거나 비활성화하기 위한 특정 방안들로서 고려될 수도 있다.
추가 바람직한 실시형태에 따라, 출력 단계는 생성된 해시 값을 포함하는 데이터를 디지털로 서명하고 결과의 디지털 서명을 제 1 판독 결과로서 출력하는 것을 포함한다. 이러한 방식으로, 방법은 특히, 예를 들어 본 명세서에 개시된 바와 같이, 복합 보안 마킹에 의해 보호될 제품들의 제조 또는 커미셔닝 (commissioning) 프로세스 동안, 미리 결정된 시도-응답 인증 방식의 시도에 대한 반응으로 PUF 에 의해 생성된 응답의 디지털 서명을 초기에 생성하는데 사용될 수 있다. 특히, 생성된 디지털 서명은 PUF 에 부가하여 이러한 복합 보안 마킹에 통합될 수 있다. 바람직하게, 방법, 예를 들어 출력 단계는, 비대칭 암호 시스템의 공개/사설 키 쌍을 생성하는 단계, 상기 해시 값의 상기 디지털 서명을 생성하기 위해 상기 사설 키를 사용하는 단계, 상기 대응하는 공개 키를 복합 보안 마킹이 있는 객체의 수신자에게, 직접 또는 간접적으로 이용가능하게 하는 단계를 더 포함한다.
추가 바람직한 실시형태에 따라, 방법은 저장 단계를 더 포함하며, 여기에서는 출력 단계에서 출력되는 판독 결과가 블록체인의 블록에 저장된다. 이는 매우 높은 데이터 무결성으로 판독 결과들의 안전하고 신뢰성있는 저장을 가능하게 하여, 예를 들어 의도되지 않거나 고의적인 삭제로 인해 또는 데이터 손상으로 인해, 이러한 데이터를 조작 또는 소거하거나, 그렇지 않으면 테이퍼 또는 손실하는 것이 본질적으로 불가능하다. 따라서, 완전한 판독 이력이 이용가능한 채로 유지된다. 또한, 저장된 정보는 블록체인에 대한 액세스가 가능할 때마다 액세스될 수 있다. 이는 예를 들어 본 명세서에 설명된 바와 같이, 복합 보안 마킹으로 마킹되는 제품의 공급자가 사실상 제품의 발신자였는지 여부를 체크하는 것과 같은 무결성 검증 목적을 위해, 저장된 판독 결과들에 대한 안전하고 분산된 저장 및 액세스를 허용한다. 이 실시형태에 기초하여, 마킹된 객체 및 마킹들 자체가 속하는 물리적 세계는 블록체인 기술의 파워에 연결될 수 있다. 따라서, 제품과 같은 물리적 객체의 발신 및 공급 체인에 대한 고도의 추적성이 달성될 수 있다.
추가 관련된 바람직한 실시형태에 따라, 저장 단계는, (i) 프로세싱 단계에서 생성된 해시 값을 표현하는 데이터를 포함하는 제 1 판독 결과를 제 1 블록체인의 블록에 저장하는 단계; 및 (ii) (상술한 바와 같은) 취득 단계에서 획득된 제 2 판독 결과를 제 1 블록체인과는 별도인 제 2 블록체인의 블록에 저장하는 단계를 포함한다. 이는 제 1 및 제 2 판독 결과, 즉 하나는 PUF 를 판독하는 것으로부터 도출되고 하나는 제 2 디지털 서명으로부터 판독되는 결과 모두를, 블록체인에 저장하고 이에 따라 세이브하는 것을 허용함으로써, 바로 앞의 실시형태와 관련하여 논의된 이점들을 제공한다. 2 개의 상이한 판독 결과에 대해 상이한 블록체인을 사용하면, PUF 의 응답과 관련된 제 1 판독 결과에 대한, 부가적인 제 1 공급 체인과 제 2 판독 결과에 대한 기존 (제 2) 공급 체인의 조합을 쉽게 지원하는 이점을 추가로 제공한다. 따라서, 상이한 액세스 권한이 쉽게 가능해질 수 있고 블록체인의 관리가 상이한 기관들에 의해 관리될 수 있다. 특히, 이 실시형태는 (i) 제품의 공급자가 사실상 그 발신자인지 여부, 및 (ii) 공급 체인이 예상대로인지 여부를 검증하는데 사용될 수 있다.
추가 관련된 바람직한 실시형태에 따라, 저장 단계는, 추가 관련된 바람직한 실시형태에 따라, 저장 단계는, (i) 제 1 블록체인의 블록에 제 1 판독 결과를 저장할 때, 제 1 블록체인의 블록을 제 1 블록체인의 블록 내부로 제 2 블록체인의 대응하는 블록에 논리적으로 맵핑하는, 크로스 블록체인 포인터를 포함하는 것; 및 (ii) 제 2 블록체인의 블록에 제 2 판독 결과를 저장할 때, 제 2 블록체인의 블록을 제 2 블록 체인의 블록 내부로 제 1 블록 체인의 대응 블록에 논리적으로 맵핑하는, 크로스-블록체인 포인터를 포함하는 것을 더 포함한다. 이러한 방식으로, 2 개의 블록체인은 본 보안 솔루션의 달성가능한 보안 수준을 추가로 증가시키는데 사용될 수 있는 크로스-블록체인 포인터에 의해 상호연결될 수 있다. 특히, 이는 공급 체인을 따라 상이한 지점들에서 마킹된 객체를 변조 또는 위조하려는 시도들을 추적하는데 사용될 수 있다. 예를 들어, 이 실시형태는 그러한 시도의 위치 및/또는 시점을 추적하거나, 판독기 디바이스에서 의무적인 인증의 경우, 그러한 시도에 관여되는 사용자의 식별을 허용한다.
본 보안 솔루션의 제 6 양태는 물리적 복제불가 기능, PUF 을 포함하는 마킹을 판독하기 위한 판독기 디바이스에 관련되며, 판독기 디바이스는 본 보안 솔루션의 제 5 양태의 방법을, 바람직하게는 본 명세서에 설명된 그의 실시형태들 및 변형들 중 어느 하나 이상에 따라 수행하도록 적응된다. 따라서, 본 보안 솔루션의 제 5 양태에 관하여 본 명세서에 설명된 것은 이 제 6 양태에 따른 판독기 디바이스에도 유사하게 적용된다.
구체적으로, 판독기 디바이스는 기능 유닛들로서, (i) 스티뮬레이션 단계를 수행하도록 구성된 스티뮬레이터; (ii) 검출 단계를 수행하도록 구성된 PUF 검출기; (iii) 프로세싱 단계를 수행하도록 구성된 프로세싱 디바이스; 및 (iv) 출력 단계를 수행하도록 구성된 출력 생성기를 포함할 수도 있다.
바람직한 실시형태들에 따라, 판독기 디바이스는 다음 중 하나 이상을 더 포함할 수도 있다: (v) 상기 취득 단계를 수행하도록 구성된 취득 디바이스; (vi) 상기 인증 단계를 수행하도록 구성된 인증 디바이스; (vii) 상기 통신 단계를 수행하도록 구성된 통신 디바이스; (viii) 상기 정보 모니터링 단계를 수행하도록 구성된 모니터링 디바이스; (ix) 적어도 하나의 센서를 포함하고 상기 액세스 모니터링 단계를 수행하도록 구성된 보안 디바이스; (x) 상기 보안 방어 단계를 수행하도록 구성된 보안 방어 배열체; (xi) 상기 저장 단계를 수행하도록 구성된 블록체인 저장 디바이스. 바람직하게, 컴포넌트들 (i) 내지 (xi) 중 2 이상이 판독기 디바이스의 다기능 컴포넌트에 결합되거나 통합될 수도 있다. 예를 들어, 데이터의 프로세싱을 수반하는 모든 컴포넌트들은 통합 다기능 프로세싱 유닛에 결합되거나 이로서 구현될 수도 있다.
추가 바람직한 실시형태들에 따라, 판독기 디바이스는 일체형이거나 그렇지 않으면 다음 중 하나 이상의 컴포넌트를 형성한다: 핸드헬드 디바이스, 예를 들어 제품 또는 바코드 스캐닝 디바이스; 생산, 품질 제어 또는 커미셔닝 장비; 생산 또는 품질 제어 또는 커미셔닝 라인; 비행 객체, 예를 들어 드론; 로봇, 예를 들어 농업 로봇; 농업 기계. 이는 특히 자동화된 또는 반자동화된 방식으로 판독기 디바이스의 기능성을 부가적 또는 더 넓은 기능성을 갖는 시스템에 통합하는 것을 허용한다. 예를 들어, 생산 품질 제어 또는 커미셔닝 라인의 경우, 판독기 디바이스는 관련된 데이터의 초기 캡처를 수행하기 위해 라인을 따라 작동하는 제품들 상에서, 마킹, 특히 복합 보안 마킹을 자동으로 판독하는 방식으로 라인에 통합될 수도 있다. 그 후 캡처된 데이터는 관련된 데이터베이스에 저장되거나 생산 또는 커미셔닝 라인이 의도된 제품 세트를 생산, 각각 커미션하는 것을 검증하기 위해 이미 저장된 데이터와 비교될 수도 있다. 유사하게, 물류 센터와 같은 공급 체인의 더 많은 노드들 중 하나에서, 그러한 판독기 디바이스는 제품의 인증을 공급 체인에서의 다음 노드로 그들을 운송하기 전에 그들의 마킹들에 기초하여 자동 또는 반자동으로 (예를 들어, 핸드헬드 디바이스의 경우) 체크 및 검증하기 위해, 식별 및 이송 시스템, 예를 들어 컨베이어에 인라인으로 통합될 수도 있다. 최종 노드, 즉 제품의 수신자 및/또는 엔드 사용자에게도 동일하게 적용된다.
본 보안 솔루션의 제 7 양태는 명령들을 포함하는 컴퓨터 프로그램에 관련되며, 명령들은 제 6 양태에 따른 판독기 디바이스의 하나 이상의 프로세서들 상에서 실행될 때, 판독기 디바이스로 하여금 본 보안 솔루션의 제 5 양태에 따른 방법을 수행하게 한다.
컴퓨터 프로그램은 특히 방법을 수행하기 위한 하나 이상의 프로그램들이 저장되는 데이터 캐리어의 형태로 구현될 수도 있다. 이는 컴퓨터 프로그램 제품이 하나 이상의 프로그램들이 실행될 프로세서 플랫폼과는 독립적인 개별 제품에서 개별 제품으로서 거래되는 것을 의미하는 경우 유리할 수도 있다. 또 다른 구현에서, 컴퓨터 프로그램 제품은 데이터 프로세싱 유닛에서, 특히 서버 상에 파일로서 제공되며, 데이터 접속, 예를 들어 인터넷 또는 전용 데이터 접속, 예컨대 사설 또는 로컬 영역 네트워크를 통해 다운로드될 수 있다.
본 보안 솔루션의 추가 이점들, 피처들 및 적용들은 다음의 상세한 설명 및 첨부 도면들에 제공된다.
도 1 은 본 보안 솔루션의 바람직한 실시형태들에 따른 다양한 복합 보안 마킹들을 개략적으로 도시한다.
도 2 는 본 보안 솔루션의 바람직한 실시형태에 따른 멀티파트 물리적 객체를 개략적으로 도시하며, 객체는 병에 담긴 소모품 및 관련 패키징을 포함하고, 객체는 병에 대해 구현된 PUF 및 패키징 상에 인쇄된 대응 디지털 서명을 포함하는 본 보안 솔루션에 따른 복합 보안 마킹으로 마킹된다.
도 3 은 본 보안 솔루션의 바람직한 실시형태에 따른 또 다른 멀티파트 물리적 객체를 개략적으로 도시하며, 객체는 블리스터 팩에 배열된 제약 정제 세트 및 블리스터 팩용 관련 패키징을 소모품으로서 포함하고, 각각의 정제는 UCD-기반 PUF 를 포함하며 패키징은 PUF 에 대응하는 디지털 서명 세트를 표현하는 인쇄를 포함한다.
도 4 는 본 보안 솔루션의 바람직한 실시형태들에 따라, 미리결정된 시도-응답 인증 방식의 대응하는 시도에 대한 반응으로 UCD-기반 PUF 에 의해 생성된 응답을 표현하는 데이터를 도출하는 여러 상이한 방식들을 도시한다.
도 5 는 본 보안 솔루션의 바람직한 실시형태들에 따라, 복합 보안 마킹을 갖는 물리적 객체를 마킹하는 기본 방법을 도시하는 플로우 챠트를 나타낸다.
도 6 은 본 보안 솔루션의 바람직한 실시형태에 따라, 도 5 의 방법을 수행하기 위한 장치를 개략적으로 도시한다.
도 7a 및 도 7b 는 본 보안 솔루션의 바람직한 실시형태에 따라, 도 1 의 복합 보안 마킹과 같은 PUF 를 포함하는 마킹을 판독기 디바이스로 판독하는 방법의 제 1 실시형태를 도시하는 플로우 챠트를 나타낸다.
도 8a 및 도 8b 는 본 보안 솔루션의 또 다른 바람직한 실시형태에 따라, 도 1 의 복합 보안 마킹과 같은 PUF 를 포함하는 마킹을 판독기 디바이스로 판독하는 방법의 제 2 실시형태를 도시하는 플로우 챠트를 나타낸다.
도 9 는 본 보안 솔루션의 바람직한 실시형태들에 따른 판독기 디바이스를 개략적으로 도시한다.
도 10 은 본 보안 솔루션의 바람직한 실시형태의 개략적인 개관이다.
도 11 은 본 보안 솔루션의 바람직한 실시형태에 따라, 복합 보안 마킹으로 마킹되는 제품에 대한 공급 체인을 따라 2 개의 크로스-연결된 블록체인들의 세트의 진화를 개략적으로 나타낸다.
도면에서, 동일한 참조 부호는 본 명세서에서 설명된 솔루션의 동일하거나 상호 대응하는 엘리먼트들에 대해 사용된다.
A. 복합 보안 마킹
도 1 은 본 보안 솔루션의 바람직한 실시형태들에 따른, 물리적 객체, 특히 제품에 대한 복합 보안 마킹 (1) 의 6 개의 상이한 변형들 (a)-(f) 을 나타낸다. 이들 복합 보안 마킹들 (1) 의 각각은 PUF (2), 및 미리결정된 시도-응답 인증 방식에 대응하는 시도에 대한 반응으로 PUF 로부터 수신된 응답을 표현하는 데이터로부터 도출된 해시 값을 디지털로 서명하는 디지털 서명 (3) 의 표현을 포함한다. 따라서, PUF (2) 및 전자 서명 (3) 은 서로 관련되어 대응한다. 디지털 서명 (3) 은 비대칭 암호 시스템의 공개 키/사설 키 쌍 중 사설 키의 도움으로 생성되었다. 이것은 디지털 서명의 인증 및 이로 마킹된 물리적 객체를 검증하기 위해 비대칭 암호 시스템의 대응하는 공개 키의 도움으로 판독될 수 있다.
PUF (2) 는 그 본질에 기초하여, 시도에 대한 그의 응답과 마찬가지로 고유 (따라서, "복제불가능") 한 것으로 고려될 수 있다. 따라서, 암호 해시 함수의 충돌 회피 단방향 성질로 인해, 또한 응답으로부터 도출된 해시 값은 고유하며 따라서 이러한 정확한 PUF (2) 에만 속하는데, 이는 상이한 PUF들의 응답에 상기 해시 함수를 적용함으로써 동일한 해시 값들을 갖는 것이 사실상 불가능하기 때문이며, PUF들이 또한 동시에 동일한 위치 (공간 및 시간 일치) 에 존재해야 하는 경우, 훨씬 더 그렇다.
따라서, 이러한 복합 보안 마킹 (1) 은 불가능하지 않으면, 페이크하기가 극히 어렵고 따라서 특히 위조 및 변조에 대해, 제품 및 다른 상품과 같은 물리적 객체를 보호하는데 사용될 수 있다.
도 1 (a) 는 그러한 복합 보안 마킹 (1) 의 제 1 변형을 나타내며, PUF (2) 는 이미 재료 내에 UCD 의 혼합을 포함하거나 또는 그러한 UCD 의 혼합을 함유하는 잉크 또는 코팅 재료를 포함하는 하나 이상의 부가 층들을 갖는 복합 보안 마킹 (1) 의 표면 상의 영역으로서 구현된다. 디지털 서명 (3) 은 QR 코드와 같은 2 차원 바코드로 표현된다.
도 1 (b) 는, PUF (2) 가, 시도로서 특정 파장의 간섭성 레이저 광으로 조사될 때, 간섭에 의해 특징적인 스펙클 패턴을 생성하는, 다수 (예를 들어, 106 이상) 의 광 반사 미시적 입자들의 랜덤 분포 형태의 미세구조로서 구현되는 또 다른 변형을 나타낸다. 패턴은 예를 들어, 디지털 이미지 파일로서 응답을 표현하는 데이터를 생성하기 위해, 적합한 디지털 카메라와 같은 광학 센서로 검출될 수 있다.
도 1 (c) 는, PUF (2) 가 은닉된 위상-코딩된 정보 또는 주파수-코딩된 정보를 포함하는 홀로그램에 의해 구현되는 또 다른 변형을 나타낸다. 시도로서 특정 파장의 간섭성 레이저 광으로 조사될 때, 홀로그램은 은닉된 정보가 하나 이상의 광 센서들 및 적절한 이미지 프로세싱 알고리즘의 도움으로 시도-응답 인증 방식에 따라 응답으로서 추출될 수 있는 가상 홀로그램 이미지를 생성한다. 이러한 변형에서, 디지털 서명 (3) 은 활성화될 때, 디지털 서명 (3) 을 표현하는 신호를 방출하도록 구성되는, RFID 칩에 의해 예시적으로 구현된다.
도 1 (d) 는, PUF (2) 가 상이한 타입의 UCD 의 혼합을 함유하는 잉크를 사용하여 인쇄되는 이미지에 의해 구현되는 또 다른 변형을 나타낸다. 옵션으로, 또한 은닉된 정보는 스테가노그래픽으로 이미지에 내장될 수도 있다. 예를 들어, 인간의 눈에 가시적이진 않지만, 그러한 정보를 인코딩하는데 사용되고 개개의 분석 알고리즘들과 조합으로 적절한 광학 센서들을 사용하여 검출될 수 있는, 인위적으로 생성된 최소한의 특정 색상 변동이 있을 수도 있다. 이러한 변형에서, 디지털 서명 (3) 은 예시적으로 숫자 문자열로 구현된다.
도 1 (e) 는, PUF (2) 가 상이한 타입의 UCD 의 혼합을 함유하는 잉크를 사용하여 인쇄되는 바코드 이미지에 의해, 통합된 조합으로서 구현되는 또 다른 변형을 나타낸다. 바코드는 디지털 서명 (3) 을 인코딩하는 한편, 잉크 재료는 PUF (2) 를 표현한다. 이는 복합 보안 마킹 (1) 의 매우 컴팩트한 구현을 허용한다.
도 1 (f) 는, 도 1 (e) 에서와 같이, PUF (2) 가 상이한 타입의 UCD 의 혼합을 함유하는 잉크를 사용하여 인쇄되는 바코드 이미지에 의해, 통합된 조합으로서 구현되는 또 다른 변형을 나타낸다. 그러나, 도 1 (e) 와는 달리, 바코드는 디지털 서명 (3) 자체를 인코딩하지 않는다. 대신, 이것은 실제 디지털 서명 (3) 이 복합 보안 마킹 (1) 자체의 일부가 아닌 장소로부터 액세스될 수 있는 곳을 표시하는 포인터 (4) 를 인코딩한다. 바람직하게, 이 포인터 (4) 는 디지털 서명 (3) 이 다운로드되거나 그렇지 않으면 액세스될 수 있는, 인터넷 어드레스, 예를 들어 서버의 표현이다. 다시, 이것은 복합 보안 마킹 (1) 의 극히 복잡한 구현을 허용하고, 또한 다중 복합 보안 마킹 (1), 예를 들어 주어진 제조자의 특정 일련 제품들에 속하는 것들의 개개의 디지털 서명의 중앙 관리, 저장 및 프로비전을 허용한다.
도 2 는 본 보안 솔루션의 바람직한 실시형태들에 따른 멀티파트 물리적 객체를 나타낸다. 객체는 용기, 특히 병 (5) 에 담겨져 있는 액상 제약와 같은 소모품 (6), 및 관련 패키징 (7) 을 포함한다. 복합 보안 마킹 (1) 은 상이한 기판들 상에 2 부분들로 분할된다. 복합 보안 마킹 (1) 의 제 1 부분으로서, PUF (2) 는 병 (5) 상에 배치된다. PUF (2) 의 타입은 본 명세서에 설명된 바와 같이, 특히, 도 1 과 관련하여 설명된 바와 같이, 임의의 타입의 PUF 일 수 있다. 복합 보안 마킹 (1) 의 제 2 부분은 PUF (2) 에 대응하고 패키징 (7) 상에 인쇄되는 디지털 서명 (3) 을 표현하는 바코드를 포함한다. PUF (2) 및 디지털 서명 (3) 이 상술한 바와 같이 상호 링크되기 때문에, 패키징 (7) 또는 병 (5) 을 대체하는 것에 의한 임의의 위조는, 미리 결정된 시도-응답 인증 방식에 따라 관련 시도에 대한 반응으로 수신된 응답으로부터 도출될 수 있는 해시 값과 디지털 서명 (3) 에 포함되고 이에 의해 암호로 보호되는 해시 값 사이의 미스매치를 식별하는 것에 의해 검출될 수 있다.
도 3 은 본 보안 솔루션의 바람직한 실시형태들에 따른 또 다른 멀티파트 물리적 객체를 나타낸다. 여기서, 보호될 제품은 블리스터 팩 (9) 의 세트에 포함되는 제약 정제 (알약)(8) 이다. 각각의 정제는 삼킬 때, 포유류, 특히 인체에 해로운 영향을 야기하지 않는 타입의 UCD 혼합을 포함한다. UCD 의 혼합은 모든 정제에 대해 동일할 수도 있고, 또는 대안으로 정재 또는 서브세트마다 개별적일 수도 있다. 도 2 에서와 같이, 패키징 (7) 은 보호될 물리적 객체의 제 2 부분을 형성하고 정제 (8) 에 포함된 하나 이상의 PUF (2) 에 대응하는 디지털 서명(들)(3) 을 지닌다. 이러한 방식으로, PUF (2) 가 소모품 자체의 분리불가능한 부분일 때, 소모품용 용기 (5) 만이 PUF (2) 를 지니고 있는, 도 2 에 따른 상황과 비교하여 보안 레벨이 더욱 강화될 수 있다.
도 4 는 미리결정된 시도-응답 인증 방식의 대응하는 시도에 대한 반응으로 UCD-기반 PUF (2) 에 의해 생성된 응답을 표현하는 데이터를 도출하는 여러 상이한 방식들 (a)-(c) 를 도시한다. 특히, 시도는 특정 특성들, 예를 들어 전자기 스펙트럼의 적외선 또는 UV 부분의 특정 스펙트럼 컴포넌트들과 같은 소정의 파장 범위 또는 스펙트럼을 갖는 전자기 방사선에 의한 PUF (2) 의 조사를 포함할 수도 있다.
도 4 (a) 는 시도에 응답하여 PUF (2) 에 의해 방출된 광의 강도 (I) 의 스펙트럼 I (λ) 이 파장 (λ) 의 함수로서 검출되는 제 1 변형을 나타낸다. 특히, 스펙트럼 I (λ) 의 피크가 발생하는, 선택된 파장 λ1, λ2, λ3, ..., 은 스펙트럼 분석에 의해 또는 훨씬 간단하게 적절한 강도 임계의 사용에 의해 식별될 수 있다. 예시로서 그리고 제한없이, 이 정보는 그 후 단순한 형태로 개개의 파장 (λ1, λ2, λ3 등..) 의 값만을 표현하는, 데이터 문자열 (F) 에 의해 표현될 수 있다. 강화된 버전에서, 또한 이러한 파장들에 대한 대응하는 강도 값 (I1, I2 및 I3 등) 은 도 4 (a) 의 우측에 표시된 바와 같이 F 에 포함된다. 대안으로, 또는 부가적으로, 스펙트럼 I (λ) 의 다른 특징들이 F 에 의해 식별되고 표현될 수 있다. 데이터 문자열 (F) 은 특히 일련의 비트로 구성된 이진수일 수도 있다. 또한, 데이터 문자열 (F) 은 스펙트럼 I (λ) 의 진정한 피처들을 표현하는 "스펙트럼 바코드" 로서, 특히 도 4 (a) 의 우측에 나타낸 바와 같은 그래픽 표현으로 해석될 수 있다. 이러한 변형에서, 강도 값 (I) 은 아날로그 값, 즉 데이터 문자열 (F) 에 의해 표현될 수 있는 임의의 값을 가질 수 있다.
도 4 (b) 는 강도 값 (I) 이 양자화되고 이 예에서 적절한 강도 값의 정규화된 값 "0", "1/2" 및 "1" 인, 3 개의 가능한 값들 중 하나만을 취할 수 있는 것을 제외하고 도 4 (a) 의 것과 유사한 또 다른 변형을 나타낸다. 이 변형은 데이터 문자열 (F) 에 의한 스펙트럼을 표현하는 매우 강건한 방식을 생성하는데 유리하게 사용될 수 있는데, 이는 양자화로 인해, 결과의 데이터 문자열 (F) 이 측정 그 자체의 불완전성에 의해 야기된 검출 값 (I) 의 변동들에 덜 민감하기 때문이다. 도 4 (a) 및 도 4 (b) 에 나타낸 변형들의 데이터 문자열 (F) 은 각각 스펙트럼 바코드의 구현을 형성한다.
도 4 (c) 는, 시도에 대한 응답으로서 PUF 로부터 방출된, 발광 광, 바람직하게 형광 광의 강도 I (t, λ)) 가 시간 (t) 및 파장 (λ) 의 함수로서 검출되는 또 다른 변형을 나타낸다. 특징적인 수명 T = T(λ) 이 결정되며, 이는 예를 들어 파장 (λ) 의 발광 광의 반감기 주기 T1/2 에 대응할 수도 있다. 대응하는 데이터 문자열 (F) 은 응답의 표현으로서 다시 형성될 수도 있다. 특히, 데이터 문자열 (F) 은 바람직하게 스펙트럼의 피크 I (λ) 가 검출되는 그러한 파장들인, 상이한 파장들의 세트의 특징적인 수명 Ti(λ) 및 관련 파장 (λi)(i = 1, 2, ...) 을 포함할 수도 있다.
설명을 간단히 하기 위해, 상기 예들은 응답의 표현으로서 1 차원 데이터 문자열 (F) 를 사용하여 설명되었지만, 다른 형태의 데이터 표현, 특히 매트릭스와 같은 다차원 형태가 또한 가능하다.
B. 복합 보안 마킹을 물리적 객체에 제공
본 보안 솔루션에 따른 복합 보안 마킹을 물리적 객체에 제공하는 방법 및 예시적인 장치가 도 5 및 도 6 에 도시된다.
구체적으로, 도 5 는 복합 보안 마킹을 갖는 물리적 객체를 마킹하는 기본 방법을 도시하는 플로우 챠트이다. 도 6 은 첨가제 제조 프로세스 (3-D 인쇄) 를 수반하는 바람직한 실시형태에 따라, 도 5 의 방법을 수행하기 위한 장치 (17) 를 개략적으로 도시한다. 장치 (17) 는 3-D 프린터 (12), PUF 스캐너 (14), 프로세싱 디바이스 (15) 및 바코드 프린터 (16) 를 포함한다. 또한, 장치 (17) 는 원료용 용기 (11) 및 공급부 (10) 로부터 제공된 UCD 를 3D 인쇄 원료와 혼합하기 위한 수단 (미도시) 을 더 포함할 수도 있다. 옵션으로, 이들 컴포넌트들 (10 내지 16) 의 일부 또는 모두가 동일한 디바이스에 통합될 수도 있다.
방법의 제 1 단계 (S5-1) 에서, PUF (2)(옵션으로 복수의 상이한 PUF들) 가 마킹될 객체에 부가되며, 이는 예일 수도 있으며 제한 없이 도 3 및 도 4 에 도시된 제약 제품 중 하나일 수도 있거나, 상기 요약 섹션에서 이미 논의된 바와 같이, 예비 부분, 시딩 재료 등일 수도 있다. 도 6 의 장치 (17) 의 경우, 물리적 객체는 통상적으로 3-D 인쇄될 수 있는 고체 객체일 것이다. 이 경우, 단계 (S5-1) 은 예를 들어, 3-D 인쇄에 적합한 분말 형태의 원료를 함유하는 용기 (11) 에 하나 이상의 타입의 UCD (바람직하게는 UCD 의 비밀 혼합) 를 첨가하는 것을 포함할 수도 있다. UCD 및 원료가 혼합되고, 그 후 결과의 재료 혼합은 3-D 인쇄 재료로서 3-D 프린터 (12) 에 제공된다. 3-D 프린터 (12) 의 도움으로, 예를 들어 메쉬 형태의 의료 디바이스와 같은 제품 (13) 은, 개개의 설계 파일에 의해 3-D 프린터 (12) 에 전달된 제품 설계 사양에 따라 인쇄된다. 인쇄 전에 UCD 가 원료에 혼합되었기 때문에, 결과의 제품 (13) 은 하나 이상의 PUF들 (2) 을 함께 형성하는 이러한 UCD들을 통합한다.
추가 단계 (S5-2) 에서, 단계 (S5-1) 로부터 야기되는 제품 (13) 은 제품 (13) 에 통합된 PUF(들)(2) 에 관한 미리결정된 시도-응답 인증 방식에 대응하는 개개의 파장 범위의 파장의 전자기 방사선의 형태로 PUF 스캐너 (14) 에 의해 방출되는 시도 (C) 에 노출된다. 통상적으로 단계 (S5-2) 와 실질적으로 동시에 발생하는 추가 단계 (S5-3) 에서, PUF 스캐너 (14) 는 시도 (C) 에 대한 반응으로 제품 (13) 에 포함되는 PUF(들)(2)에 의해 방출된 응답 (R) 을 검출한다. 응답은 예를 들어, 도 4 와 관련하여 상술한 바와 같이, 그것을 표현하는 데이터 문자열 (F) 로 변환된다. 특히, 제한없이, 도시된 바와 같이, 데이터 문자열 (F) 은 이진 문자열일 수도 있다. 2 이상의 PUF들 (2) 이 있는 경우, 데이터 문자열 (F) 은 특히 이러한 모든 PUF들 (2) 의 개별 응답을 표현할 수도 있으며, 이는 또한 옵션으로 모든 개별 PUF들을 포함하는 조합된 PUF 의 조합된 단일 응답으로 해석될 수도 있다.
추가 단계 (S5-4) 에서, 데이터 문자열 (F) 은 응답 (R) 을 표현하는 해시 값 H = H(F) 을 생성하기 위해, 데이터 문자열 (F) 에 미리결정된 암호 해시 함수 H(...) 를 적용하는, 입력으로서 프로세싱 디바이스 (15) 에 제공된다. 추가 단계 (S5-5) 에서, 프로세싱 디바이스 (15) 의 도움으로, 결과의 해시 값 (H) 은, 해시 값 (H) 자체 및 그 디지털 서명 버전 S [H(F)] 을 포함하는 디지털 서명 (3) 을 생성하기 위해, 잘 알려진 RSA 방식과 같은, 비대칭 암호화 시스템의 공개/사설 키 쌍의 사설 키로 디지털 서명된다
추가 단계 (S5-6a) 에서, 바코드 프린터 (16) 를 사용하여, 디지털 서명 (3) 이 예를 들어, QR-코드 또는 DATAMATRIX 코드와 같은 2 차원 바코드의 형태로 제품 (13) 의 표면에 인쇄된다. 결과로서, 최종 제품 (13) 은 이제 PUF (2) 및 대응하는 디지털 서명 (3) 을 모두 포함하고, 따라서 본 보안 솔루션에 따른 완전한 복합 보안 마킹 (1) 을 포함한다.
대안의 변형에서, 단계 (S5-6a) 대신에 추가 단계 (S5-6b) 가 수행된다. 단계 (S5-6b) 는, 디지털 서명 (3) 자체 대신에, 예를 들어 데이터베이스 또는 인터넷 서버에서, 디지털 서명 (3) 이 액세스될 수 있는 곳을 표시하는 포인터 (4) 만이 제품 (13) 상에 인쇄되는 것을 제외하고, 단계 (S5-6a) 와 유사하다. 단계 (S5-6) 이전, 동시에 또는 이후에, 단계 (S5-5) 에서 획득된 전자 서명 (3) 이 이후 액세스를 위해 포인터 (4) 에 의해 표시된 위치에 데이터 링크를 통해 프로세싱 디바이스에 의해 저장되는 추가 단계 (S5-7) 가 수행된다.
변형들 (S5-6a 및 S5-6b) 모두에서, 포인터 (4) 각각의 디지털 서명 (3) 의 표현은, 인쇄 대신 또는 인쇄에 부가하여, 전자 표현, 예를 들어 개개의 트리거 신호 수신 시 상기 표현을 반송하는 신호를 방출하도록 배열되는 RFID 칩 (도 1 (c) 참조) 의 형태로 부가될 수도 있다.
C. PUF 를 포함하는 마킹의 판독
PUF 를 포함하는 마킹, 특히 예를 들어 도 1 과 관련하여 나타내고 설명된 바와 같은, 본 보안 솔루션의 제 1 양태에 따른 복합 보안 마킹의 판독이 이제 대응하는 도 7a 내지 도 9 와 관련하여 설명된다.
도 7a 및 도 7b 는 함께, 도 1 의 복합 보안 마킹과 같은, PUF 를 포함하는 마킹을 판독기 디바이스로 판독하는 방법의 제 1 바람직한 실시형태를 도시하는 플로우 챠트 (커넥터 "A" 를 통해 연결된 2 개의 부분으로 분할됨) 를 나타낸다. 방법은 옵션으로, 방법을 수행하는 판독기 디바이스 자체의 보안을 강화시키는 역할을 하는, 단계 (S7-1) 내지 (S7-7) 를 포함하는 제 1 페이즈를 포함한다.
단계 (S7-1) 는, 보안 이벤트로서 판독기 디바이스로의 물리적 침입의 시도 또는 실제 행위, 또는 판독기 디바이스의 프로세싱 디바이스 또는 통신 디바이스와 같은 내부 제어 기능성에 로컬로 또는 원격으로 액세스하는 시도 또는 실제 행위를 검출하기 위해, 센서 출력들이 평가되는 액세스 모니터링 단계이다. 추가 단계 (S7-2) 에서, 단계 (S7-1) 에서 보안 이벤트가 검출된 것이 결정되면 (S7-2; 예), 방법은 최종 단계로서 보안 방어 단계 (S7-5) 를 수행하며, 보안 이벤트를 표시하는 에러 메시지는 사용자 인터페이스에서 출력되고 및/또는 미리결정된 신뢰 센터와 같은 대향 측에 통신 링크를 통해 전송된다. 또한, 판독기 디바이스는 록킹될 수도 있고 및/또는 판독기 디바이스 또는 이에 저장된 적어도 데이터는 판독기 디바이스의 임의의 기능성 또는 데이터로의 비인가 액세스를 회피하기 위해 셀프 파괴될 수도 있다. 그렇지 않으면 (S7-2; 아니오), 방법은 정보 모니터링 단계 (7-3) 로 진행한다.
정보 모니터링 단계 (S7-3) 에서, 신호는 보안 서버를 제공하는 신뢰 센터와 같은 보안 솔루션의 중앙 기관으로부터 통신 링크를 통해 수신되고, 보안 이벤트가 그 신호에 포함된 정보에 의해 표시되는지 여부를 검출하기 위해 평가된다. 추가 단계 (S7-4) 에서, 단계 (S7-3) 에서 보안 이벤트가 정보에서 표시되었다고 결정되면 (S7-4; 예), 방법은 보안 방어 단계 (S7-5) 로 진행하고 이를 최종 단계로서 수행한다.
그렇지 않으면 (S7-4; 아니오), 방법은 인증 단계 (S7-6) 로 진행한다.
인증 단계 (S7-6) 에서, 판독기 디바이스의 사용자는 예를 들어, 패스워드 또는 지문 센서 등을 입력하기 위한 키보드와 같은 적절한 사용자 인터페이스를 통해 인증된다. 추가 단계 (S7-7) 에서, 단계 (S7-6) 의 인증이 실패한 것으로 결정되면 (S7-7; 아니오), 방법은 단계 (S7-1) 로, 또는 대안으로, 인증 단계 (S7-6) 로 리턴한다 (미도시). 그렇지 않으면 (S7-7; 예), 방법은 마킹이 판독되고 판독 결과가 출력되는, 제 2 페이즈로 진행한다.
이 제 2 페이즈는, 마킹에 포함된 PUF 에 대응하는 미리결정된 시도-응답-방식에 따른 물리적 시도가 생성되고, 예를 들어 상이한 UCD 의 혼합을 포함할 수도 있는 PUF 에 적용되는 스티뮬레이션 단계 (S7-8) 를 포함한다.
스티뮬레이션 단계 (S7-8) 에 후속하여 또는 이와 동시에, 물리적 시도에 대한 반응으로 그리고 시도-응답 인증 방식에 따라 PUF 에 의해 생성된 응답이 검출되고, 예를 들어 위에 논의된 바와 같이 스펙트럼 바코드의 형태를 취하거나 이를 포함할 수도 있고 응답을 표현하는 디지털 서명이 생성되는, 검출 단계 (S7-9) 가 수행된다.
후속 프로세싱 단계 (S7-10) 에서, 디지털 신호는 미리결정된 암호 해시 함수의 디지털 신호에의 적용에 의한 응답의 해시 값을 생성하기 위해 프로세싱된다. 옵션으로, 프로세싱 단계는 (제 1) 디지털 서명을 제공하기 위해 상기 해시 값을 디지털로 서명하는 것을 더 포함할 수도 있다.
프로세싱 단계 (S7-10) 다음에는 출력 단계 (S7-14a) 가 수행되며, 여기에서는 (제 1) 판독 결과가 예를 들어, 판독기 디바이스의 사용자 인터페이스 상에서 또는 판독기 디바이스의 전자 또는 광학 인터페이스에 제공된 데이터스트림 또는 파일로 출력된다. (제 1) 판독 결과는 상기 (제 1) 디지털 서명의 표현 및/또는 프로세싱 단계에서 생성된 해시 값을 표현하는 데이터를 포함한다. 따라서, 이 방법은 본 명세서에 개시된 바와 같이 (예를 들어, 도 1 에), PUF, 특히 복합 보안 마킹을 포함하는 마킹을 판독하고 PUF 에 의해 생성된 응답에 기초한 대응하는 판독 결과를 출력하는데 사용될 수 있다. 이 판독 결과는 마킹을 검증하기 위해 그리고 추가 사용을 위해 그 응답을 캡처하기 위해, 예를 들어 후속 인증 목적을 위해 이를 데이터베이스에 저장하기 위해, 필드에서 (예를 들어, 마킹되는 제품의 공급 체인을 따라 여러 노드에서), 또는 물리적 객체가 초기에 마킹될 때, 제조 또는 커미셔닝 사이트에서도, 인증 목적을 위해 사용될 수도 있다.
도 8a 및 도 8b 는 함께, 도 1 의 복합 보안 마킹과 같은, PUF 를 포함하는 마킹을 판독기 디바이스로 판독하는 방법의 제 2 바람직한 실시형태를 도시하는 플로우 챠트 (커넥터 "B" 를 통해 연결된 2 개의 부분으로 분할됨) 를 나타낸다. 옵션으로, 이 방법은 판독기 디바이스 자체의 보안을 강화시키기 위한 단계들 (S8-1) 내지 (S8-7)(도 7a 의 단계들 (S7-1) 내지 (S7-7) 에 대응함) 을 포함하는 유사한 제 1 페이즈를 포함할 수도 있다. 또한, 방법은 스티뮬레이션 단계 (S8-8), 검출 단계 (S8-9) 및 프로세싱 단계 (S8-10) 를 포함하며, 이들 단계는 도 7a 및 도 7b 의 단계 (S7-8) 내지 단계 (S7-10) 에 대응하고 특히 이 단계들과 동일할 수도 있다.
방법은 취득 단계 (S8-11) 를 더 포함하며, 복합 보안 마킹에 포함된 제 1 디지털 서명이 취득되고 마킹과 관련된 제 2 디지털 서명이 액세스된다. 특히, 이러한 액세스는 복합 보안 마킹으로부터, 예를 들어 원격 서버로부터 제 2 디지털 서명이 액세스될 수 있는 소스를 표시하는 포인터를 취득함으로써 수행될 수도 있다. 제 2 디지털 서명은 상기 소스로부터 판독되고 매칭 플래그는 초기화 (설정해제) 된다. 취득 단계 (S8-11) 는 프로세싱 단계 (S8-10) 이전에, 동시에 또는 이후에 수행될 수도 있다.
후속 매칭 단계 (S8-12) 에서, 취득된 제 1 전자 서명에 의해 서명되고 이에 포함된 해시 값과 프로세싱 단계 (S8-10) 에서 생성된 해시 값이 비교된다. 2 개의 해시 값이 매칭하면 (S8-12; 예), 매칭 플래그가 설정되고 (S8-13), 그렇지 않으면 (S8-12; 아니오), 매칭 플래그는 설정되지 않는다. 물론, 이러한 매칭 플래그를 사용하는 것은 2 개의 해시 값이 매칭하는지 여부를 결정하고 통신하는 많은 상이한 가능한 구현들 중 하나일 뿐이다.
방법은 출력 단계 (S8-14b) 를 더 포함하며, 여기에서는 다양한 판독 결과가 예를 들어, 판독기 디바이스의 사용자 인터페이스 상에서 또는 판독기 디바이스의 전자 또는 광학 인터페이스에 제공된 데이터스트림 또는 파일로 출력된다. 특히, 판독 결과는 상기 (제 1) 디지털 서명의 표현 및/또는 프로세싱 단계에서 생성된 해시 값을 표현하는 데이터를 포함하는 (제 1) 판독 결과를 포함한다. 다른 판독 결과는 취득된 제 1 디지털 서명의 표현, 판독된 제 2 디지털 서명의 바코드와 같은 표현, 및/또는 (i) 매칭 플래그가 설정되면 매칭, 및 (ii) 그렇지 않으면 미스매칭을 표시하는 매칭 출력을 포함할 수도 있다. 따라서, 이 방법은 또한 본 명세서에 개시된 바와 같이 (예를 들어, 도 1 에), PUF, 특히 복합 보안 마킹을 포함하는 마킹을 판독하고 PUF 에 의해 생성된 응답에 기초한 대응하는 판독 결과를 출력하는데 사용될 수 있다. 다시, 이 판독 결과는 특히 필드에서 (예를 들어, 마킹되는 제품의 공급 체인을 따라 다양한 노드에서) 인증 목적으로 사용될 수도 있다.
방법은 바람직하게 출력 단계 (S8-14b) 와 동시에 또는 후에 수행되는, 저장 단계 (S8-15) 를 더 포함한다. 저장 단계 (S8-15) 에서, 프로세싱 단계에서 생성된 해시 값을 표현하는 데이터를 포함하는 제 1 판독 결과는 제 1 블록체인의 블록에 저장되고, 취득 단계에서 획득된 제 2 판독 결과는 제 2, 별도의 블록체인의 블록에 저장된다. 또한, 2 개의 블록체인을 연결하는 관련된 크로스-블록체인 포인터들은 2 개의 블록체인 각각에 저장되어 각 블록체인에 있는 블록을 표시하며, 이는 이들이 동일한 판독 이벤트에서 생성되고 저장된 데이터를 포함하는 의미에서 서로 대응한다. 특히, 제 2 블록체인은 현재 판독 이벤트의 시간, 위치 및 사용자 식별과 같은 공급 체인 정보와 관련될 수도 있다. 반면에, 제 2 블록체인은 인증정보, 특히 현재 판독 이벤트에서 마킹이 있는 물리적 객체가 원본인 것으로 성공적으로 인증되었는지 여부 (즉, 위조되거나 변조되지 않았는지 여부) 를 추적하는데 사용된다.
또한, 방법은 통신 단계 (S8-16) 를 포함할 수도 있으며, 여기에서는 매칭 출력, 및 옵션으로 또한 (각각이 보안 관련 정보로 고려될 수 있는) 판독기 디바이스 각각의 판독 이벤트의 타임스탬프 및/또는 현재 위치를 포함하는 출력은 예를 들어, 신뢰 센터의 일부일 수도 있는 미리결정된 중앙 서버에 통신 링크를 통해 전송된다.
도 9 는 본 발명의 바람직한 실시형태들에 따른 판독기 디바이스 (20) 를 개략적으로 도시한다. 특히, 판독기 디바이스는 도 7a 및 도 7b 및/또는 도 8a 및 도 8b 의 방법을 수행하도록 적응될 수도 있다. 예로서 그리고 제한없이, 판독기 디바이스 (20) 는 본 명세서에 (예를 들어, 도 1 에) 개시된 바와 같은 복합 보안 마킹을 각각 갖는 물리적 객체 (32), 즉 제품이 판독기 디바이스 (20) 로 그리고 이로부터 이송되는, 컨베이어 (31) 에 의해 도 9 에 도시된 제조 또는 커미션 라인의 컴포넌트를 형성하거나 이와 관련하여 사용될 수도 있다.
판독기 디바이스 (20) 는 데이터 버스 (33) 또는 임의의 다른 적절한 통신 기술에 의해 통신 가능하게 상호연결되는 여러 상이한 컴포넌트들 (21 내지 30) 을 포함할 수도 있다. 특히, 판독기 디바이스 (20) 는 미리결정된 시도-응답 인증 방식에 따른 스티뮬레이션을 생성하고 컨베이어 (31) 상에서 전달하는 제품 (32) 상의 복합 보안 마킹 (1) 에 적용하도록 적응된 스티뮬레이터 (21), 및 스티뮬레이션에 대한 반응으로 마킹의 PUF 에 의해 방출된 응답을 검출하도록 적응된 대응하는 PUF 검출기 (22) 를 포함한다. 예를 들어, PUF 가 상이한 UCD 의 혼합을 포함하는 경우, 스티뮬레이터 (21) 는 PUF 에서의 UCD 를 스티뮬레이팅하여 마킹의 특정 PUF 에 대해 특징적인 전자기 방사선을 재방출하기 위해 적절한 전자기 방사선을 허용하도록 적응될 수도 있다. 따라서, 이러한 경우에, PUF 검출기는 응답을 표현하고 추가로 프로세싱될 수 있는 디지털 신호를 예를 들어, 스펙트럼 바코드의 형태로 도출하기 위해, 그러한 재방출된 방사선을 검출하고 이를 스펙트럼으로 분석한다.
또한, 판독기 디바이스 (20) 는 복합 보안 마킹에 포함된 제 1 디지털 서명을 취득하도록 적응되는 취득 디바이스 (23) 를 포함할 수도 있다. 특히, 취득 디바이스 (23) 는 도 8b 의 단계 (S8-11) 와 유사한 단계를 수행하도록 적응될 수도 있다.
또한, 판독기 디바이스 (20) 는 통신 링크를 통해 대향 측 (34), 예를 들어 신뢰 센터의 중앙 보안 서버와 통신하도록 적응된 통신 디바이스 (24) 를 포함할 수도 있다. 특히, 통신 링크는 무선 링크로서 구현될 수도 있으며, 이 경우 통신 디바이스는 통상적으로 안테나 (24a) 를 포함하거나 또는 안테나 (24a) 에 연결될 것이고, 또는 링크가 전기 또는 광 케이블과 같은 케이블에 의해, 비무선 통신 링크 (24b) 로서 구현될 수도 있다. 특히, 판독기 디바이스 (20) 는 결과 및/또는 보안 관련 정보 (예를 들어, 판독기 디바이스 (20) 에서의 보안 이벤트의 발생) 와 같은 다른 정보를 대향 측 (34) 에 알리기 위해 통신 링크를 통해 (예를 들어, 도 8b 의 단계 (8-14b) 에서와 같이) 출력 단계에서 출력될 판독 결과를 전송하도록 구성될 수도 있다.
보안을 추가로 증가시키기 위해, 판독기 디바이스 (20) 는 이에 대한 액세스 및/또는 그 추가 사용을 허용하기 전에 (예컨대, 도 8a 의 단계 (S8-6) 및 (S8-7), 판독기 디바이스 (20) 의 사용자를 인증하는데 적합한 인증 디바이스 (25) 를 또한 포함할 수도 있다.
판독기 디바이스 (20) 는 판독기 디바이스 (20) 로의 물리적 침입의 시도 또는 실제 행위, 또는 판독기 디바이스 (20) 의 내부 제어 기능성에 인증없이 로컬로 또는 원격으로 액세스하는 시도 또는 실제 행위와 같은, 보안 이벤트를 검출하기 위한 하나 이상의 센서들을 포함하는 보안 디바이스를 더 포함할 수도 있다. 바람직하게, 보안 디바이스 (26) 는 보안 이벤트가 검출된 경우, 판독기 디바이스 (20) 를 보호하기 위해 보안 방어 배열체 (27) 와 상호작용하거나 또는 이를 추가로 포함한다. 특히, 보안 방어 배열체 (27) 는 도 7a 의 단계 (S7-5) 또는 도 8a 의 단계 (S8-5) 와 유사한 단계를 수행하도록 적응될 수도 있다. 예를 들어, 보안 방어 배열체 (27) 는 예를 들어, 사설 암호 키 또는 인증 데이터와 같은 다른 보안 관련 데이터를 포함하여 그 내부에 저장된 데이터를 보호하기 위해, 보안 이벤트가 검출되는 경우 판독기 디바이스 (20) 의 사용자 인터페이스를 록킹하거나, 판독기 디바이스 (20) 에 포함된 보안 칩의 셀프 파괴를 활성화하도록 구성될 수도 있다. 보안 디바이스 (26) 에 부가하여 또는 이 대신, 판독기 디바이스 (20) 는 상기 통신 링크를 통해 대향 측 (34) 으로부터 수신된 신호에 포함된 정보로 표시된 보안 이벤트를 검출하도록 구성되는, 모니터링 디바이스 (28) 를 포함할 수도 있다. 예를 들어, 그러한 대향 측 (34), 예를 들어 신뢰 센터가 필드에서, 예를 들어 주어진 공급 체인을 따라 분포되는 판독기 디바이스 (20) 의 보안 및 무결성을 공격하려는 보다 광범위한 시도에 관하여 학습하는 경우, 그러한 신호는 이러한 공격에 의해 판독기 디바이스 (20) 에 의한 변조를 방지하기 위해 필드에서 판독기 디바이스 (20) 의 임의의 추가 사용의 차단을 사전에 트리거하는데 사용될 수도 있다.
또한, 판독기 디바이스 (20) 는 미리결정된 암호 해시 함수의 디지털 신호에의 적용에 의해 (도 7b 의 단계 (S7-10) 및 도 8b 의 단계 (S8-10) 참조) PUF 의 응답의 해시 값을 생성하기 위해, PUF 검출기에 의해 생성된 디지털 신호를 프로세싱하도록, 예를 들어 실행 중인 개개의 소프트웨어 프로그램에 의해 특별히 적응되는 프로세싱 디바이스 (29) 를 포함한다. 일부 구현들에서, 데이터 프로세싱 또는 제어를 수반하는 판독기 디바이스 (20) 의 추가 기능성이 프로세싱 디바이스 (29) 에 의해 부가적으로 구현될 수도 있다. 따라서, 판독기 디바이스 (20) 의 다른 컴포넌트들 (21 내지 28 및 30) 의 임의의 프로세싱 기능성의 전부 또는 일부는 별도의 컴포넌트들로 구현되는 대신 프로세싱 디바이스 (29) 에 통합될 수도 있다.
판독기 디바이스는 또한, 판독기 디바이스 (20) 가 상기 통신 링크를 통해 연결가능한 하나 이상의 블록체인들에 데이터를 저장하도록 적응된 블록체인 저장 디바이스를 포함할 수도 있다. 특히, 상기 데이터는 판독기 디바이스가 PUF 를 포함하는 마킹을 판독하는데 사용될 때 생성된 판독 결과에 대응할 수도 있다. 블록체인 저장 디바이스가 판독기 디바이스 (20) 의 개별 컴포넌트 또는 모듈로서 구현될 수도 있지만, 바람직하게는 도 9 에서와 같이 프로세싱 디바이스 (29) 에 포함된다.
출력 생성기 (30) 는 판독기 디바이스 (20) 의 추가 컴포넌트를 형성한다. 그것은, 예를 들어, 사용자 인터페이스 또는 전기 또는 광학 인터페이스 상에서, 생성된 해시 값을 제 1 판독 결과로서 표현하는 데이터, 위에 논의된 (도 8b 의 단계 (S8-14) 참조) 제 1 디지털 서명 및 제 2 디지털 서명과 같은 취득된 디지털 서명의 표현, 및 옵션으로, 프로세싱 단계 (도 8b 의 단계 (S8-10) 참조) 및 취득 단계 (도 8b 의 단계 (S8-11) 참조) 로부터 야기된 해시 값들이 매칭하는지 여부 (도 8b 의 단계 (S8-12) 참조) 를 표시하는 매칭 출력을 출력하도록 구성된다.
D. 전반적인 보안 솔루션
도 10 및 도 11 은, 위에 논의된 바와 같이, 하나 이상의 판독기 디바이스들 및 PUF 를 포함하는 마킹의 사용에 기초한 전반적인 보안 솔루션의 추가 바람직한 양태들을 도시한다. 특히, 도 10 은 공급 체인에 참여하는 수신자 B 에서, 복합 보안 마킹 (1)(예를 들어, 도 1 참조) 에 의해 마킹되는 제품이 원본이고 사실상 공급 체인의 상류에 위치된 가정된 원본 제조자 A 에 의해 제공되었는지 여부를 검증하는 것을 허용하는, 본 발명에 따른 보안 시스템 (14) 의 기본 실시형태의 개략적인 개관을 나타낸다.
이를 위해, 제조자 A 는 공급 체인을 따라 후속으로 운송되는 제품들 (32) 에 복합 보안 마킹 (1) 을 적용하기 위한 장치를 구비한다. 예를 들어, 그러한 장치는 도 6 에 나타낸 장치와 유사한 장치일 수도 있다. 대안으로, 제조자 A 는 도 9 에 나타낸 것과 같은, 판독기 디바이스 (20) 를 구비할 수도 있고, 복합 보안 마킹 (1) 에서 PUF 를 판독함으로써 도출되는 해시 값을 포함하는 (제 1) 디지털 서명을 포함한, 판독기 디바이스 (20) 에 의해 판독된 정보를 반송하는 대응 복합 보안 마킹 (1) 을 적용하기 위해 별도의 장치를 사용할 수도 있다. 따라서, 장치 (17, 20 각각) 는 도 5 및 도 6 의 대응하는 방법을 각각 수행하도록 구성된다. 또한, 장치 (17 또는 20) 는 비대칭 암호 시스템의 공개/사설 키 쌍을 생성하고, 장치 (17, 20 각각) 의 보안 저장 공간에 사설 키 (보안 키, SK) 를 저장하고, 공개 키를 제 1 디지털 서명 및 옵션으로 추가 보안 관련 정보, 예컨대 제 1 디지털 서명의 생성 시간 및/또는 위치와 함께, 신뢰된 제 3 당사자에 의해 엔터테인되는 신뢰 센터에 위치된 중앙 보안 서버 (34) 에 포워딩하도록 구비된다. 따라서, 신뢰 센터는 하나 이상의 장치들 (17) 및 판독기 디바이스 (20) 의 특정 공개 키들이 등록되고 저장되는 등록 기관의 역할을 한다. 바람직하게, 신뢰 센터로 또는 이로부터의 임의의 통신은 특히 "중간자 공격 (man-in-the-middle attacks)" 을 방지하기 위해 암호화에 의해 보호된다.
이용가능한 보안 레벨을 증가시키기 위해, 공개 키는 공개 키 인프라구조 (PKI) 의 인증 기관, 특히 관련 인증 기관 서버 (42) 에 제공될 수도 있으며, 여기서 공개 키는 인증되고 제조자 A 및 검증 기관 (서버)(41) 에 대해 이용가능하게 하는 암호 인증서에 포함된다. 이제, 수신자 B 와 같은, 본 명세서에 기재된 바와 같은 판독기 디바이스 (20) 가 구비되는 공급 체인에서의 임의의 추가 노드는, 인증 기관 (41) 으로부터의 인증서를 요청하여 이를 이른바 제조자 A 로부터 유래하는 마킹된 제품을 인증을 위해 검사하기 위해 사용할 수 있다. 이러한 목적으로, 수신자 B 에서 판독기 디바이스 (20) 는 도 8a 및 도 8b 의 방법을 실행하고, 이로써 제품 (32) 의 복합 보안 마킹 (1) 상의 PUF 를 검출하고, PUF 의 검출된 응답으로부터 도출된 해시 값과 비교될 해시 값을 포함하여 그 내부에 포함된 제 1 디지털 서명을 판독한다. 양자의 해시 값들이 매칭하면, 제조자 A 가 사실상 제품 (32) 의 발신자였음을 확인하고, 그렇지 않으면 제품 또는 그 마킹이 위조되었거나 다르게는 변조되었음을 확인한다.
이러한 비교의 결과, 즉 매칭 결과 및 옵션으로 추가 관련 정보, 예컨대 검사의 시간 및 위치 및/또는 판독기 디바이스 (20) 의 사용자의 아이덴티티는 검사를 통해 반송하거나, 신뢰 센터의 중앙 보안 서버에 포워딩되고 저장된다. 이는 공급 체인의 중앙 모니터링 및 공급 체인을 따라 발생하는 어떠한 위조 또는 변조 문제의 조기 식별을 허용한다. 중앙 보안 서버 (34) 는 또한, 공급 체인에 수반되는 임의의 판독기 디바이스 (20) 에 의해 제공된 보안 관련 정보 및 매칭 결과에 기초하여 공급 체인을 따라 제품 (32) 의 프로세싱을 반영하는 트랙 및 트레이스 데이터를 데이터 인터페이스 API 를 통해 생성 또는 통합 및 이용가능하게 하도록 구성될 수도 있다.
도 11 은 본 보안 솔루션, 특히 보안 시스템 (40) 의 추가 바람직한 실시형태를 언급하며, 여기에서는 블록체인 기술이 공급 체인을 따라 생성되는 인증 데이터를 안전하게 저장하고 이용가능하게 하기 위해 사용된다. 구체적으로, 도 11 은 본 보안 솔루션의 바람직한 실시형태에 따라, 복합 보안 마킹 (1) 으로 마킹되는 제품 (32) 에 대한 공급 체인과 병렬로 2 개의 크로스-연결된 블록체인들의 세트의 진화를 개략적으로 도시한다. 특히, 도 10 및 도 11 의 실시형태들은 단일 솔루션 내에 결합될 수도 있다.
도 11 의 솔루션은 인증 정보, 특히 본 명세서에 설명된 바와 같이 관련 제품 (32) 의 복합 보안 마킹 (1) 에 포함된 PUF들을 검출하는 것으로부터 도출된 해시 값을, 안전하게 저장하고 이용가능하게 하도록 구성되는 제 1 블록체인 BC-PUF 를 포함한다. 또한, 제품 (32) 의 일련 번호, 제품 (32) 의 복합 보안 마킹 (1) 의 판독 날짜 및 위치와 같은, 공급 체인 정보를 안전하게 저장하고 이용가능하게 하도록 구성되는, 제 2 블록체인 BC-SCM 이 제공된다. 특히, 이러한 공급 체인 데이터는 적절한 해시 함수의 적용에 의해 그러한 데이터로부터 생성되는 관련 해시 값의 형태로 또는 그에 부가하여 제 2 블록체인 BC-SCM 에 저장될 수도 있다. 공급 체인을 따라 제품 (32) 의 움직임을 추적하도록 모두 구성되는 2 개의 블록체인 BC-PUF 및 BC-SCM 은, 관련 블록, 즉 공급 체인을 따라 동일한 체크포인트와 관련되는 데이터를 포함하고, 크로스 블록체인 포인터에 의해 링크되어, 대응 블록으로부터 또는 이에 참조를 제공하는 블록을 갖는다.
제품 (32) 의 제조자 A 에 의해 소유되는 공급 체인의 제 1 노드에서, 이 제품 (32) 은 예를 들어, 도 1 에 나타낸 종류의 복합 보안 마킹 (1) 으로 마킹된다. 다시, 도 6, 도 9 각각을 참조하여 위에서 설명된 바와 같이 장치 (17) 또는 판독기 디바이스 (20) 가 이러한 목적으로 사용될 수도 있다. 이 마킹 프로세스의 과정에서, 복합 보안 마킹 (1) 은 장치 (17, 20 각각) 에 의해 검출되고 개개의 해시 값이 생성된다. 옵션으로, 이 해시 값은 복합 보안 마킹 (1) 에 또한 포함된 제 1 디지털 서명에 의해 제공된 대응 해시 값과 이를 비교함으로써 확인되고, 그 후 제조자 A 에 의해 발신된 제 1 저장된 거래 (transaction) # 1 의 일부로서의 초기 PUF 해시 값으로서 블록체인 BC-PUF 의 제 1 블록에 저장된다.
제품 (32) 의 복합 보안 마킹 (1) 은 제조자 A 에 관한 공급 체인 관련 데이터로부터 도출되는 제 2 해시 값을 포함하는 제 2 디지털 서명을 더 포함한다. 이 제 2 해시 값은 장치 (17), 판독기 디바이스 (20) 를 각각 사용하여 복합 보안 마킹 (1) 으로부터 판독되고, 옵션으로 추가 공급 체인 관련 데이터와 함께, 제조자 A 에 의해 발신된 제 1 거래 # 1 의 일부로서 제 2 공급 체인 (BC-SCM) 의 제 1 블록에 저장된다. 이들 2 개의 제 1 블록 모두는 제조자 A 에 의해 소유되는 공급 체인의 초기 단계에 대응하는 데이터를 포함하고, 따라서 2 개의 블록 각각에서, 다른 블록체인에서의 개개의 대응하는 블록에 대한 크로스-블록체인 포인터가 부가되어, 크로스-참조를 허용한다.
공급 체인을 따라 다음 단계에서, 제품 (32) 은 예를 들어, 공급 체인을 따라 제품의 추가 이송을 담당하는 물류 회사에 의해 소유될 수도 있는 제 2, 중간 노드 (C) 에 도달한다. 노드 (C) 는 추가 판독기 디바이스 (20) 를 구비하고, 따라서 제품 (32) 의 복합 보안 마킹 (1) 과 관련하여 상기 판독기 디바이스 (20) 상에서 도 8a 및 도 8b 의 방법을 실행함으로써 제품 (32) 의 검사를 수행한다. 이러한 검사가 제품 (32) 의 발신자로서 제조자 A 를 확인하면, 긍정 심사를 확인하는 개개의 거래 #2 가 제 1 블록체인 (BC-PUF) 의 제 2 블록에 저장된다. 이와 달리, 상기 저장된 거래 # 2 는 검사의 부정 결과를 표시하여, 제품 (32) 에 관련된 사기, 복합 보안 마킹 (1) 을 각각 표시한다. 또한, 경보 또는 에러 메시지가 판독기 디바이스 (20) 의 사용자 인터페이스 상에서 출력 생성기 (30) 에 의해 출력될 수도 있고, 또는 경보/에러 메시지가 통신 링크 (24a 또는 24b) 를 통해 중앙 신뢰 센터 (34) 에 전송될 수도 있어서 상기 부정 결과를 표시한다.
제 2 블록은 상기 이전 블록의 블록 해시의 부가에 의해 상기 블록체인의 이전, 즉 제 1 블록에 크로스-링크된다. 제 1 블록체인 (BC-PUF) 에 대한 이러한 엔트리는 제품 (32) 이 노드 (C) 에서 개개의 결과로 검사되었음을 확인한다. 초기 PUF 해시 값은 제 1 블록에 대한 크로스-링크를 통해 이용가능한 상태로 유지된다. 유사하게, 이전 노드에서와 같이, 공급 체인 정보는 복합 보안 마킹 (1) 의 제 2 디지털 서명과 노드에 관련되고 거래 # 2 로서 제 2 블록체인 (BC-SCM) 에 저장되는 추가 데이터로부터 생성된다. 또한, 이 제 2 공급 체인 (BC-SCM) 에서, 제 2 블록은 제 2 블록에 상기 이전 블록의 블록 해시를 저장함으로써 이전의 제 1 블록에 크로스-링크된다. 다시, 크로스-블록체인 포인터는 제 2 블록들 각각에 부가되어 이들 사이의 크로스-참조를 허용한다.
공급 체인을 따라 다음 단계에서, 제품 (32) 은 예를 들어 판독기 디바이스 (20) 는 장착되지 않지만 대신 제품 (32) 의 복합 보안 마킹 (1) 에 포함된 제 2 서명을 판독만 할 수 있는 종래 스캐너만 장착되는 원격 물류 스테이션일 수 있는, 제 3, 중간 노드 (d) 에 도달한다. 이전 노드와 달리, 노드 (d) 에서는, 공급 체인 관련 데이터만이 노드 (C) 에서와 유사하게, 거래 #3 으로서 제 2 공급 체인 (BC-BCM) 의 제 3 블록에 기입된다. 그러나, 스캐너가 복합 보안 마킹 (1) 의 PUF 를 판독하고 관련 데이터를 생성할 수 없기 때문에, 어떠한 데이터도 제 2 공급 체인 (BC-PUF) 에 저장되지 않는다.
최종적으로, 공급 체인을 따라 제 4 단계에서, 제품 (32) 은 예를 들어, 제품 (32) 의 최종 목적지 또는 로컬 소매업체일 수도 있는 노드 (B) 에 도달한다. 이 노드 (B) 에서는, 이전 노드 (C) 에서와 같이, 또 다른 판독기 디바이스 (20) 를 사용하여 유사한 절차가 수행되며, 따라서 유사한 엔트리가 양자의 블록체인 (PC-PUF 및 BC-SCM) 의 개개의 추가 블록에 부가된다.
2 개의 블록체인은 상기 블록체인의 개시 이래로 발생하고 저장된 상기 거래들 모두의 안전한 공개 원장으로서 작용한다. 또한, 블록체인은 매우 높은 무결성 레벨을 제공하는데, 이는 이들이 (실제로) 조작될 수 없고 따라서 그들의 사용이 본 명세서에 제시된 전반적인 보안 솔루션의 보안을 더욱 강화하기 때문이다. 특히, 2 개의 블록체인에 저장된 데이터는, 제조자 A 가 사실상 제품 (32) 의 발신자인지 여부 및 공급 체인이 예상대로였는지 여부 모두를 검사하는데 사용될 수 있다. 이러한 검사는 판독기 디바이스 (20) 가 장착되는 공급 체인을 따라 각각의 노드 (A, C, B) 에서 행해질 수 있고, 따라서 제품 (32) 의 복합 보안 마킹 (1) 을 검사하고 2 개의 블록체인에 저장된 데이터에 액세스할 수 있다.
본 보안 솔루션의 적어도 하나의 예시적인 실시형태가 설명되었지만, 그에 대한 많은 변형이 존재한다는 것을 유의해야 한다. 또한, 설명된 예시적인 실시형태는 단지 본 보안 솔루션이 어떻게 구현될 수 있는지의 비제한적인 예들을 설명할 뿐이고, 본 명세서에서 설명된 장치 및 방법의 범위, 적용 또는 구성을 제한하도록 의도되는 것이 아님을 알 것이다. 오히려, 앞의 설명은 솔루션의 적어도 하나의 예시적인 실시형태를 구현하기 위한 구성을 당업자에게 제공할 것이며, 첨부된 청구범위 및 그 법적 등가물에 의해 정의된 청구물로부터 벗어나지 않으면서, 예시적인 실시형태의 엘리먼트의 디바이스 및 기능성의 다양한 변경이 행해질 수 있음을 이해해야 한다.
1 복합 보안 마킹
2 물리적 복제불가 기능, PUF
3 PUF 에 대응하는 디지털 서명
4 디지털 서명이 액세스될 수 있는 곳을 표시하는 포인터
5 소모품을 포함하는 병
6 소모품, 특히 액상 제약 물질
7 패키징
8 제약 정제, 알약
9 블리스터 팩
10 상이한 UCD 의 혼합 공급
11 3-D 인쇄용 원료를 갖는 용기
12 첨가제 제조 디바이스, 3-D 프린터
13 3-D 인쇄된 물리적 객체/제품
14 PUF 스캐너
15 프로세싱 디바이스
16 바코드 프린터
17 객체에 복합 보안 마킹을 제공하기 위한 장치
20 판독기 디바이스
21 스티뮬레이터
22 PUF 검출기
23 취득 디바이스
24 통신 디바이스
24a 안테나
24b 비무선 통신 링크
25 인증 디바이스
26 보안 디바이스
27 보안 방어 배열체
28 모니터링 디바이스
29 프로세싱 디바이스
30 출력 생성기
31 생산 라인의 컨베이어
32 마킹된 물리적 객체 (제품)
33 버스
34 중앙 보안 서버, 신뢰 센터
40 보안 시스템
41 유효성 인증 서버
42 인증서 인증 서버
C 시도-응답 인증 방식에 따른 시도
R 시도-응답 인증 방식에 따른 응답
F 시도할 PUF 에 의한 응답을 표현하는 데이터 (문자열)
H(F) F 에 적용되어, 해시 값 H = H (F) 을 산출하는 암호 해시 함수
S[H(F)] 해시 값 H 의 디지털 서명
λ 파장
λi 응답 (R) 에서 광 강도 (I) 의 피크가 발생하는 파장
I 광 강도
Ii 파장 λi 에서의 광 강도

Claims (15)

  1. 물리적 객체를 위한 복합 보안 마킹, 특히 위조 방지 제품 마킹으로서,
    물리적 복제불가 기능 (physical unclonable function), PUF; 및
    디지털 서명 (3) 의 표현 또는 상기 디지털 서명이 액세스될 수 있는 위치를 표시하는 포인터의 표현을 포함하고,
    상기 디지털 서명은 미리결정된 시도-응답 인증 방식 (challenge-response authentication scheme) 의 시도에 대한 반응으로 상기 PUF 에 의해 생성된 응답을 표현하는 데이터에 미리결정된 암호 해시 함수의 적용으로부터 야기되는 해시 값을 디지털로 서명하는, 물리적 객체를 위한 복합 보안 마킹.
  2. 제 1 항에 있어서,
    상기 PUF 는 상향-변환 염료, UCD 를 포함하는, 물리적 객체를 위한 복합 보안 마킹.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 PUF 는 상기 시도에 대한 응답으로 가상 패턴을 생성하도록 구성된 구조 또는 복제불가 물리적 패턴을 포함하는, 물리적 객체를 위한 복합 보안 마킹.
  4. 제 3 항에 있어서,
    가상 패턴을 생성하도록 구성된 상기 구조는 적절한 광원의 광으로 조사될 때 광학 스펙클 (speckle) 패턴을 생성하도록 구성되는 미세구조를 포함하는, 물리적 객체를 위한 복합 보안 마킹.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 PUF 는 다음:
    - 은닉된 정보가 스테가노그래픽으로 내장되는 이미지;
    - 하나 이상의 타입들의 상향 변환 염료들, UCD 를 함유하는 잉크로 인쇄되는 이미지;
    - 은닉된 위상-코딩된 또는 주파수-코딩된 정보를 포함하는 홀로그램
    중 적어도 하나를 포함하는, 물리적 객체를 위한 복합 보안 마킹.
  6. 제 1 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 복합 보안 마킹은 상기 포인터를 포함하고 상기 포인터는 상기 디지털 서명이 취출될 수 있는 서버로의 라우팅을 표시하는, 물리적 객체를 위한 복합 보안 마킹.
  7. 제 2 항 내지 제 6 항 중 어느 한 항에 있어서,
    상기 UCD 에 대해 미리결정된 시도-응답 인증 방식의 시도에 대한 반응으로 상기 PUF 에 의해 생성된 응답을 표현하는 상기 데이터는, 파장들의 선택된 이산 서브세트에 대해 허용된 스펙트럼 값들의 연속적인 또는 양자화된 범위를 갖는 스펙트럼 바코드, 및/또는 상기 응답에서 발생하는 발광 효과의 특징적인 수명을 표현하는, 물리적 객체를 위한 복합 보안 마킹.
  8. 제 3 항 내지 제 7 항 중 어느 한 항에 있어서,
    가상 패턴을 생성하도록 구성된 구조 또는 상기 복제불가 물리적 패턴에 대해 미리결정된 시도-응답 인증 방식의 시도에 대한 반응으로 상기 PUF 에 의해 생성된 응답을 표현하는 상기 데이터는, 각각 상기 물리적 패턴 또는 상기 가상 패턴의 적어도 하나의 인식된 양태 또는 부분을 표현하는, 물리적 객체를 위한 복합 보안 마킹.
  9. 제 1 항 내지 제 8 항 중 어느 한 항에 있어서,
    상기 복합 보안 마킹은 첨가제 제조 프로세스로부터 야기되는 적어도 하나의 컴포넌트를 포함하고, 상기 PUF 는 상기 컴포넌트에 포함되거나 그렇지 않으면 상기 컴포넌트의 일부를 형성하는, 물리적 객체를 위한 복합 보안 마킹.
  10. 제 1 항 내지 제 9 항 중 어느 한 항에 기재된 복합 보안 마킹을 포함하는, 특히 제품인, 물리적 객체.
  11. 제 10 항에 있어서,
    상기 객체는 소비 또는 사용을 위한 하나 이상의 아이템들 및 그 패키징을 포함하는 제품이고,
    상기 복합 보안 마킹의 상기 PUF 는 소비 또는 사용을 위한 상기 아이템들 중 적어도 하나 상에 배열되거나 그 내에 함유되는 한편, 상기 디지털 서명의 표현 또는 상기 디지털 서명에 대한 포인터의 표현은 상기 패키징 상에 또는 그 내에 배열되는, 물리적 객체.
  12. 제 10 항 또는 제 11 항에 있어서,
    소비 또는 사용을 위한 다음의 아이템들:
    - 제약 또는 화장품 화합물 또는 조성물;
    - 의료 디바이스;
    - 실험실 장비;
    - 디바이스 또는 시스템의 예비 부품 또는 컴포넌트;
    - 살충제 또는 제초제;
    - 시딩 재료;
    - 코팅제, 잉크, 페인트, 염료, 안료, 바니시, 함침 물질, 기능성 첨가제;
    - 제품의 첨가제 제조용 원료
    중 하나 이상을 포함하는, 물리적 객체.
  13. 복합 보안 마킹을 갖는, 물리적 객체, 특히 제품을 제공하는 방법으로서,
    마킹될 객체에, 물리적 복제불가 기능, PUF 를 부가하는 단계;
    미리결정된 시도-응답 인증 방식의 시도를, 상기 시도에 대한 반응으로 상기 인증 방식에 따라 응답을 트리거하도록 상기 PUF 에 적용하는 단계;
    상기 응답을 검출하는 단계;
    해시 값을 획득하기 위해 상기 응답을 표현하는 데이터에 미리결정된 암호 해시 함수를 적용하는 단계;
    디지털 서명으로 상기 해시 값을 서명하는 단계; 및
    상기 마킹될 객체에, 상기 디지털 서명의 표현 또는 상기 디지털 서명이 액세스될 수 있는 곳을 표시하는 포인터의 표현을 부가하는 단계를 포함하는, 복합 보안 마킹을 갖는 물리적 객체를 제공하는 방법.
  14. 제 13 항에 있어서,
    상기 마킹될 객체에 상기 PUF 를 부가하는 단계는 다음:
    - 상기 PUF 를 코팅 재료에 부가하여 PUF 강화된 코팅 재료를 획득하고, 상기 PUF 강화된 코팅 재료를 마킹될 물리적 객체에 도포하는 단계;
    - 마킹될 물리적 객체를 생성하기 전에 또는 그 생성 동안 원료 또는 중간 재료에 PUF 를 부가하는 단계;
    - 마킹될 물리적 객체 또는 상기 객체의 적어도 일부를 생성하기 위해, 첨가제 제조 프로세스의 원료 또는 융합제에 PUF 를 부가하는 단계
    중 하나 이상을 포함하는, 복합 보안 마킹을 갖는 물리적 객체를 제공하는 방법.
  15. 복합 보안 마킹을 갖는, 물리적 객체, 특히 제품을 제공하기 위한 장치로서,
    제 13 항 또는 제 14 항에 기재된 방법을 수행하도록 적응되는, 장치.
KR1020197020946A 2016-12-21 2017-12-18 위조 방지를 위한 puf 기반 복합 보안 마킹 KR102320297B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP16205928.1A EP3340213B1 (en) 2016-12-21 2016-12-21 Puf based composite security marking for anti-counterfeiting
EP16205928.1 2016-12-21
PCT/EP2017/083299 WO2018114793A1 (en) 2016-12-21 2017-12-18 Puf based composite security marking for anti-counterfeiting

Publications (2)

Publication Number Publication Date
KR20190094441A true KR20190094441A (ko) 2019-08-13
KR102320297B1 KR102320297B1 (ko) 2021-11-02

Family

ID=57890634

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197020946A KR102320297B1 (ko) 2016-12-21 2017-12-18 위조 방지를 위한 puf 기반 복합 보안 마킹

Country Status (16)

Country Link
US (2) US10002362B1 (ko)
EP (2) EP3340213B1 (ko)
JP (1) JP6798031B2 (ko)
KR (1) KR102320297B1 (ko)
CN (1) CN110062940B (ko)
AU (1) AU2017384363B2 (ko)
CA (1) CA3047645C (ko)
DK (1) DK3340213T3 (ko)
ES (1) ES2794406T3 (ko)
IL (1) IL267490B (ko)
MX (1) MX2019007644A (ko)
NZ (1) NZ755535A (ko)
RU (1) RU2756036C2 (ko)
TW (1) TWI702542B (ko)
WO (1) WO2018114793A1 (ko)
ZA (1) ZA201904765B (ko)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11716211B2 (en) * 2016-10-01 2023-08-01 James L. Schmeling 3D-printed packaging with blockchain integration
US10594492B1 (en) * 2016-06-17 2020-03-17 National Technology & Engineering Solutions Of Sandia, Llc Authenticating a printed circuit board
ES2794406T3 (es) * 2016-12-21 2020-11-18 Merck Patent Gmbh Marca de seguridad compuesta basada en puf para antifalsificación
EP3349164A1 (en) * 2017-01-17 2018-07-18 Mobilead Method and apparatus for secure identifier management
US11792025B2 (en) * 2017-02-10 2023-10-17 Telefonaktiebolaget Lm Ericsson (Publ) Methods of verifying that a first device and a second device are physically interconnected
US11631477B2 (en) * 2017-09-07 2023-04-18 Dmitry Shvartsman System and method for authenticated exchange of biosamples
US11153097B1 (en) * 2018-03-01 2021-10-19 Wells Fargo Bank, N.A. Systems and methods for distributed extensible blockchain structures
CN108573384B (zh) * 2018-03-07 2022-05-06 北京安讯奔科技有限责任公司 拥有双重标识码的产品及产品追溯防伪验证方法及装置
US11218324B2 (en) * 2018-04-05 2022-01-04 Ares Technologies, Inc. Systems and methods authenticating a digitally signed assertion using verified evaluators
US10320569B1 (en) * 2018-04-05 2019-06-11 HOTYB, Inc. Systems and methods for authenticating a digitally signed assertion using verified evaluators
US11418336B2 (en) * 2018-06-20 2022-08-16 Google Llc Digital ledger for unique item IDs with ownership
CN108898390B (zh) 2018-06-27 2021-01-12 创新先进技术有限公司 基于区块链的智能合约调用方法及装置、电子设备
CN109003078B (zh) 2018-06-27 2021-08-24 创新先进技术有限公司 基于区块链的智能合约调用方法及装置、电子设备
MX2021000279A (es) * 2018-07-10 2021-03-31 Sicpa Holding Sa Proteccion antifalsificacion de articulos.
WO2020012443A2 (en) * 2018-07-13 2020-01-16 Waters Technologies Ireland Limited Techniques for managing analytical information using distributed ledger technology
CN112840690B (zh) * 2018-08-22 2024-03-22 瑞典爱立信有限公司 用于实现使用智能合约的频谱分配的方法和设备
US10885415B2 (en) * 2018-09-07 2021-01-05 Transpacks Technologies Private Limited Anti-counterfeiting mark with 3-D features
US11763299B2 (en) 2018-09-11 2023-09-19 Sicpa Holding Sa Advanced methods, systems and devices for registering information in a database
US11240040B2 (en) * 2018-10-09 2022-02-01 Ares Technologies, Inc. Systems, devices, and methods for recording a digitally signed assertion using an authorization token
US11351710B2 (en) 2018-11-05 2022-06-07 Case Western Reserve University Multilayered structures and uses thereof in security markings
US11194094B2 (en) * 2018-11-05 2021-12-07 Case Western Reserve University Multilayered structures and uses thereof in security markings
US10872175B2 (en) * 2018-12-06 2020-12-22 Fortanix, Inc. Erasing a cryptographic item in a memory of a device in response to a change of an operating mode of the device
TWI668132B (zh) * 2018-12-19 2019-08-11 國立清華大學 使用量子點的防偽安全方法與裝置
EP3672288B1 (en) 2018-12-20 2022-07-06 Merck Patent GmbH Methods and systems for preparing and performing an object authentication
EP3683713B1 (de) * 2019-01-16 2020-12-30 Siemens Aktiengesellschaft Verfahren, vorrichtungen und system zum sicherheitsgeschützten bereitstellen von datensätzen
EP3534288A3 (en) 2019-02-13 2020-08-12 Merck Patent GmbH Methods and systems for token-based anchoring of a physical object in a distributed ledger environment
EP3699792A1 (de) * 2019-02-20 2020-08-26 Fresenius Medical Care Deutschland GmbH Verbrauchseinheit mit sicherheitselement, sicherheitselement und verfahren zur herstellerseitigen sicherung eines zulaessigen verbrauchs
US10896412B2 (en) * 2019-03-12 2021-01-19 Airtime Network, Inc. Trustless physical cryptocurrency
US11200583B2 (en) * 2019-03-21 2021-12-14 Raytheon Company Using surface textures as unique identifiers for tracking material with a distributed ledger
US11544722B2 (en) 2019-03-21 2023-01-03 Raytheon Company Hardware integration for part tracking using texture extraction and networked distributed ledgers
US20210252901A1 (en) * 2019-03-22 2021-08-19 Lexmark International Inc. Magnetic PUF with Predetermined Information Layer
US11748687B2 (en) 2019-03-28 2023-09-05 Ebay Inc. Dynamically generating visualization data based on shipping events
JP7278196B2 (ja) * 2019-04-18 2023-05-19 エムケー スマート ジョイントストックカンパニー パターン付きスマートカードモジュール、パターン付きスマートカードモジュールを含むスマートカード、パターン付きスマートカードモジュールを製造する方法、及びパターン付きスマートカードモジュールの認証を検証する方法
WO2020250059A1 (en) * 2019-06-11 2020-12-17 Bansal Anshu A security article for anti-counterfeiting
US11075769B2 (en) * 2019-06-25 2021-07-27 Transpacks Technologies Private Limited Anti-counterfeiting tag, system and method of manufacturing and authentication therefor
US11269999B2 (en) * 2019-07-01 2022-03-08 At&T Intellectual Property I, L.P. Protecting computing devices from malicious tampering
BR112022000100A2 (pt) * 2019-08-13 2022-05-10 Sew Eurodrive Gmbh & Co Kg Sistema, em particular, uma instalação, com uma parte móvel que pode ser movida ao longo de uma área de codificação e um método para operar tal sistema
JP7239430B2 (ja) * 2019-09-25 2023-03-14 株式会社日立製作所 サーバ装置、及びトレーサビリティ方法
FR3101991B1 (fr) * 2019-10-09 2022-08-05 Casanova Pierre Francois Système et méthode d'authentification et d'assurance d’objets
CN114761951A (zh) * 2019-10-16 2022-07-15 珀杜研究基金会 不可克隆功能部件的图像处理和认证
WO2021076217A1 (en) * 2019-10-16 2021-04-22 Purdue Research Foundation Edible unclonable functions
DE102019008885A1 (de) * 2019-12-19 2021-06-24 Holger Klapproth Vorrichtung und Verfahren zum Markieren von Gegenständen
US10839181B1 (en) 2020-01-07 2020-11-17 Zebra Technologies Corporation Method to synchronize a barcode decode with a video camera to improve accuracy of retail POS loss prevention
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
EP3901873A1 (en) 2020-04-21 2021-10-27 Deutsche Post AG Method and apparatus for label-less return shipments
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
DE102020006772A1 (de) * 2020-08-31 2022-03-03 Siemens Aktiengesellschaft Herstellungsverfahren für fälschungssichere Maschinenkomponenten
EP4080863A1 (en) * 2021-04-20 2022-10-26 Basf Se Signatures and labels in a blockchain derived from digital images
US20220342987A1 (en) * 2021-04-21 2022-10-27 At&T Intellectual Property I, L.P. Virtual Machine Orchestration Spoofing Attack Mitigation
US11574079B2 (en) * 2021-05-27 2023-02-07 Nuvoton Technology Corporation Multi-stage provisioning of secret data
US11880433B2 (en) 2022-01-14 2024-01-23 Collectory S.a r.l. Blockchain-based authentication of artwork
US11784805B2 (en) 2022-03-07 2023-10-10 Raytheon Company Ultra high entropy material-based non-reversible spectral signature generation via quantum dots
TWI795313B (zh) * 2022-06-23 2023-03-01 中華醫事科技大學 產品防偽辨識方法
GB2622830A (en) * 2022-09-29 2024-04-03 Suretag Ltd A token for authenticating a product

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229482A1 (en) * 2012-07-30 2015-08-13 Universiteit Twente Quantum secure device, system and method for verifying challenge-response pairs using a physically unclonable function (puf)
KR20160010521A (ko) * 2013-05-15 2016-01-27 미쓰비시덴키 가부시키가이샤 기기 진위 판정 시스템 및 기기 진위 판정 방법

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AUPO797897A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
US7079230B1 (en) * 1999-07-16 2006-07-18 Sun Chemical B.V. Portable authentication device and method of authenticating products or product packaging
CN100413698C (zh) 2003-10-09 2008-08-27 斯库伦斯有限公司 具有升频转换材料的安全文件
GB0403569D0 (en) 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
US7309011B2 (en) * 2004-10-29 2007-12-18 Symbol Technologies, Inc. Method of authenticating products using hardware compatibility flag
US7856116B2 (en) * 2004-11-09 2010-12-21 Digimarc Corporation Authenticating identification and security documents
US7370190B2 (en) * 2005-03-03 2008-05-06 Digimarc Corporation Data processing systems and methods with enhanced bios functionality
ES1060695Y (es) * 2005-07-06 2006-02-01 Nidos I Convertibles S L Puf convertible en cama
CN101263503A (zh) * 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、系统和方法
DE102005057474A1 (de) * 2005-11-30 2007-05-31 Merck Patent Gmbh Lasertransfer von Sicherheitsmerkmalen
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
GB0615431D0 (en) * 2006-08-03 2006-09-13 Iti Scotland Ltd Authenticated data carrier
US20110002461A1 (en) * 2007-05-11 2011-01-06 Validity Sensors, Inc. Method and System for Electronically Securing an Electronic Biometric Device Using Physically Unclonable Functions
WO2008143087A1 (ja) * 2007-05-14 2008-11-27 International Frontier Technology Laboratory, Inc. 真贋認証対象物,真贋認証チップ読取装置及び真贋判別方法
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
DE102007058601A1 (de) * 2007-12-04 2009-06-10 Merck Patent Gmbh Sicherheitspigment
US8705873B2 (en) * 2008-03-20 2014-04-22 Universite De Geneve Secure item identification and authentication system and method based on unclonable features
JP2011526113A (ja) * 2008-06-27 2011-09-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ アイテムの真正性、完全性、及び/又は物理的状態を検証するための装置、システム、及び方法
EP2230793A3 (en) 2009-03-16 2011-09-07 Technische Universität München On-Chip Electric Waves: An Analog Circuit Approach to Physical Uncloneable Functions: PUF
EP2237183B1 (en) * 2009-03-31 2013-05-15 Technische Universität München Method for security purposes
US20140100973A1 (en) * 2009-12-28 2014-04-10 Cryptite, Llc Smartphone virtual payment card
WO2011159338A1 (en) * 2010-06-14 2011-12-22 Trutag Technologies, Inc. System for verifying an item in a package
US9575724B1 (en) * 2010-10-07 2017-02-21 Anthony C. Liberatori, Jr. Verification system and method for a collectible object
US8720790B2 (en) * 2011-10-06 2014-05-13 AI Cure Technologies, Inc. Method and apparatus for fractal identification
EP2605218A1 (fr) * 2011-12-14 2013-06-19 Gemalto SA Procédé de sécurisation d'un document électronique
JP2014081850A (ja) * 2012-10-17 2014-05-08 Nikkiso Co Ltd 真贋判別装置及び真贋判別方法
EP2722191B1 (en) * 2012-10-18 2015-05-06 Bundesdruckerei GmbH Identity card with physical unclonable function
US8938792B2 (en) * 2012-12-28 2015-01-20 Intel Corporation Device authentication using a physically unclonable functions based key generation system
EP2773061B1 (en) * 2013-02-28 2015-11-18 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. A method and an apparatus for deriving secret information from a series of response values and a method and an apparatus for providing helper data allowing to derive a secret information
EP2819049B1 (en) * 2013-06-27 2015-11-18 Nxp B.V. Device with capacitive security shield
US20150183257A1 (en) * 2013-12-31 2015-07-02 I-Property Holding Corp. Verification Of Pharmaceutical Product Packaging To Prevent Counterfeits, Using Hidden Security Features Revealed With A Laser Pointer
EP2911335A1 (en) * 2014-02-21 2015-08-26 The European Union, represented by the European Commission Physical uncloneable function based anti-counterfeiting system
KR101744388B1 (ko) * 2014-04-09 2017-06-09 (주) 아이씨티케이 인증 장치 및 방법
JP6398483B2 (ja) * 2014-09-02 2018-10-03 凸版印刷株式会社 電子署名装置、電子署名システム、電子署名方法及びプログラム
ES2794406T3 (es) * 2016-12-21 2020-11-18 Merck Patent Gmbh Marca de seguridad compuesta basada en puf para antifalsificación

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150229482A1 (en) * 2012-07-30 2015-08-13 Universiteit Twente Quantum secure device, system and method for verifying challenge-response pairs using a physically unclonable function (puf)
KR20160010521A (ko) * 2013-05-15 2016-01-27 미쓰비시덴키 가부시키가이샤 기기 진위 판정 시스템 및 기기 진위 판정 방법

Also Published As

Publication number Publication date
TW201830292A (zh) 2018-08-16
RU2019122119A (ru) 2021-01-22
EP3559932A1 (en) 2019-10-30
CN110062940A (zh) 2019-07-26
US10679223B2 (en) 2020-06-09
MX2019007644A (es) 2019-10-15
AU2017384363A1 (en) 2019-08-08
NZ755535A (en) 2024-02-23
ES2794406T3 (es) 2020-11-18
IL267490B (en) 2021-04-29
KR102320297B1 (ko) 2021-11-02
TWI702542B (zh) 2020-08-21
CN110062940B (zh) 2022-09-02
CA3047645A1 (en) 2018-06-28
US20180174157A1 (en) 2018-06-21
JP6798031B2 (ja) 2020-12-09
RU2019122119A3 (ko) 2021-04-26
AU2017384363B2 (en) 2022-03-24
RU2756036C2 (ru) 2021-09-24
EP3340213B1 (en) 2020-03-11
JP2020515099A (ja) 2020-05-21
EP3340213A1 (en) 2018-06-27
US10002362B1 (en) 2018-06-19
CA3047645C (en) 2023-05-23
US20180174158A1 (en) 2018-06-21
WO2018114793A1 (en) 2018-06-28
DK3340213T3 (da) 2020-06-08
IL267490A (en) 2019-08-29
ZA201904765B (en) 2021-02-24

Similar Documents

Publication Publication Date Title
KR102255548B1 (ko) 위조 방지를 위한 puf 기반 복합 보안 마킹
KR102320297B1 (ko) 위조 방지를 위한 puf 기반 복합 보안 마킹
JP7348207B2 (ja) 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant