PL241997B1 - Sposób identyfikacji elektronicznej pieczęci - Google Patents
Sposób identyfikacji elektronicznej pieczęci Download PDFInfo
- Publication number
- PL241997B1 PL241997B1 PL440523A PL44052320A PL241997B1 PL 241997 B1 PL241997 B1 PL 241997B1 PL 440523 A PL440523 A PL 440523A PL 44052320 A PL44052320 A PL 44052320A PL 241997 B1 PL241997 B1 PL 241997B1
- Authority
- PL
- Poland
- Prior art keywords
- seal
- series
- electronic
- puf
- values
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Adhesive Tapes (AREA)
- Collating Specific Patterns (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Sposób identyfikacji elektronicznej pieczęci, w którym na wezwanie strony uwierzytelniającej w pieczęci generuje się szereg liczb losowych za pomocą generatora liczb losowych, a następnie przesyła się z pieczęci do strony uwierzytelniającej ten szereg oraz odpowiadający mu szereg wartości liczb identyfikatora wyznaczony szeregiem wygenerowanych liczb losowych, gdzie następuje identyfikacja tych wartości.
Description
Opis wynalazku
Przedmiotem wynalazku jest sposób identyfikacji elektronicznej pieczęci, w szczególności do umieszczania na obiektach, dokumentach, opakowaniach lub produktach.
Z publikacji japońskiego zgłoszenia patentowego nr JP2018081512, znana jest elektroniczna pieczęć zawierająca moduł komunikacyjny RFID z cewką antenową do komunikacji bezprzewodowej, która częściowo została umieszczona na powierzchni laminatu przy użyciu przewodzącego kleju, charakteryzującego się kruchością. Zerwanie pieczęci skutkuje uszkodzeniem anteny, co skutkuje brakiem komunikacji radiowej z pieczęcią.
Z publikacji międzynarodowego zgłoszenia patentowego nr WO2009157032, znana jest elektroniczna pieczęć zawierająca elektroniczną taśmę złożoną z: powłoki ochronnej, taśmy przewodzącej, pośredniej warstwy izolacyjnej, styku powierzchni izolacyjnej oraz pasków oporowych. W celu sprawdzenia pieczęci mierzy się parametry: rezystancji, pojemności oraz indukcyjności, pod kątem ich zmian. Na taśmie i w pieczęci zapisane są także losowe kody, które są wymazywane w przypadku wykrycia włamania.
Wadami znanych elektronicznych pieczęci są: brak ich czułości na cechy chronionego obiektu, brak możliwości zapewnienia autentyczności chronionego obiektu oraz możliwości podmiany chronionych obiektów albo rozdzielenie chronionego obiektu od elektronicznej pieczęci lub elementu zabezpieczającego elektronicznej pieczęci.
Z publikacji chińskiego zgłoszenia patentowego nr CN102265395, znany jest układ fizycznie nieklonowalnych funkcji (PUF, od Physical Unclonable Function), w którym materiał przewodzący o odpowiedniej ziarnistości zostaje rozprowadzony na warstwie izolatora, pod którym znajduje się wiele kontaktów elektrycznych układu elektronicznego. Układ elektroniczny wykorzystuje pomiary wartości pojemności i rezystancji pomiędzy warstwą przewodzącą a kontaktami lub pomiędzy wybranymi kontaktami. Struktura powierzchni układu powoduje, że wartości te mają charakter losowy, lecz powtarzalny, co zapewnia funkcjonalność układu PUF.
Znane jest z literatury patentowej, np. z opisu patentowego US2008256600 (A1), urządzenie zawierające układ fizycznie nieklonowanych funkcji PUF, składające się z układu scalonego pokrytego matrycą sensorów, która jest pokryta warstwą niejednorodnego dielektryka, co pozwala na pomiar pojemności o różnych wartościach, gdzie zmierzone wartości pojemności tworzą unikatowy wzorzec klucza, a także wyposażony w moduł do komunikacji RFID, przy czym całe urządzenie może być w postaci etykiety w celu łatwego mocowania do zabezpieczanych przedmiotów. Wadą tego rozwiązania jest to, iż unikatowy wzorzec klucza jest tworzony na podstawie wewnętrznych pomiarów w układzie fizycznie nieklonowanych funkcji PUF.
Układy fizycznie nieklonowalnych funkcji zasadniczo stosuje się do dołączania ich do chronionych obiektów lub zapewniania autentyczności układów elektronicznych, w których układy fizycznie nieklonowalnych funkcji są zawarte. Jednak wadą znanych układów fizycznie nieklonowalnych funkcji jest to, iż potrafią zapewnić jedynie autentyczność w odniesieniu do własnego układu. Układy fizycznie nieklonowalnych funkcji nie są elektronicznymi pieczęciami, chyba że w odniesieniu samych do siebie, gdy są jednocześnie chronionym obiektem.
Z publikacji amerykańskiego zgłoszenia patentowego nr US2015278505 znany jest sposób uwierzytelniania przy użyciu fizycznie nieklonowalnych funkcji (PUF), w którym uwierzytelnienie urządzenia docelowego za pomocą czytnika i magazynu danych obejmuje: wielokrotne wysyłanie wybranej wartości danych wyzwania z czytnika do urządzenia docelowego; odbieranie wartości danych odpowiedzi generowanej przez urządzenie docelowe, określenie reprezentatywnej wartości danych odpowiedzi z wartości danych odpowiedzi odebranych przez czytnik; porównanie reprezentatywnej wartości danych odpowiedzi z wartościami danych odpowiedzi w odpowiednim zestawie danych wyzwanie-odpowiedź; i określenie, czy urządzenie docelowe jest autentyczne, jeśli reprezentatywna wartość danych pasuje do którejkolwiek z wartości danych odpowiedzi z odpowiedniego zestawu danych wyzwanie-odpowiedź.
Wynalazek rozwiązuje problem zapewnienia autentyczności chronionego obiektu.
Celem wynalazku jest zapewnienie więzi pomiędzy produktem a pieczęcią, której naruszenie wytworzy nieodwracalne zmiany skutkujące elektronicznym zerwaniem pieczęci.
Istota wynalazku polega na tym, że w pieczęci zawierającej moduł komunikacyjny oraz dołączony do niego układ fizycznie nieklonowalnych funkcji, zawierający przynajmniej jeden element wrażliwy, którego parametry elektryczne zmieniają odpowiedź tego układu, posiadającej przynajmniej jed ną wrażliwą powierzchnię kontaktową dołączaną do przynajmniej jednego chronionego obiektu, identyfikacji pieczęci dokonuje się w ten sposób, iż na wezwanie strony uwierzytelniającej, w pieczęci generuje się szereg liczb losowych za pomocą generatora liczb losowych, a następnie przesyła się z pieczęci do strony uwierzytelniającej ten szereg oraz odpowiadający mu szereg wartości liczb identyfikatora wyznaczony szeregiem wygenerowanych liczb losowych, gdzie następuje identyfikacja tych wartości. Dzięki temu możliwa jest anonimowość identyfikacji oraz jest istotnie podwyższona trudność śledzenia pieczęci.
Wynalazek umożliwia wykrycie naruszenia bezpośredniego połączenia pomiędzy pieczęcią a powierzchnią, w stosunku do której pieczęć została umieszczona.
Przedmiot wynalazku jest przedstawiony w przykładzie wykonania na rysunku, na którym fig. 1 przedstawia schemat ideowy pieczęci z elementami elektronicznymi układu fizycznie nieklonowalnych funkcji umieszczonymi przy krawędzi powierzchni kontaktowej, fig. 2 przedstawia sekwencję działań w sposobie identyfikacji pieczęci opartym na identyfikatorze, fig. 3 przedstawia sekwencję działań w sposobie identyfikacji pieczęci opartym na odpowiedzi układu fizycznie nieklonowalnych funkcji, a fig. 4 - sekwencję działań w sposobie identyfikacji pieczęci opartym na losowych fragmentach identyfikatora.
Elektroniczna pieczęć przedstawiona na fig. 1 zawiera wrażliwą powierzchnię kontaktową SS od spodu elektronicznej pieczęci SL, krótko-zasięgowy radiowy moduł komunikacyjny NFC, generator liczb prawdziwie losowych TRNG, układ fizycznie nieklonowalnych funkcji PUF, który zawiera wrażliwe elementy EL oraz wrażliwe elementy elektroniczne EE umieszczone w pobliżu krawędzi wrażliwej powierzchni kontaktowej SS. Moduł komunikacyjny NFC jest dołączony do układu fizycznie nieklonowalnych funkcji PUF oraz do generatora liczb prawdziwie losowych TRNG. Elektroniczna pieczęć SL styka się całą dolną powierzchnią z chronionym obiektem OB, przy czym brzegi dolnej powierzchni pieczęci SL zostały przytwierdzone do powierzchni obiektu OB przy pomocy warstwy klejącej GL, natomiast wrażliwa powierzchnia kontaktowa SS została przytwierdzona do powierzchni obiektu OB przy pomocy silnie wiążącej warstwy klejącej SGL.
W zależności od rodzaju powierzchni, w szczególności w zależności od jej właściwości impedancyjnych, wybierane są bezpośrednie połączenia elektryczne lub połączenia izolowane albo połączenia mieszane. W przypadku bezpośrednich połączeń elektrycznych, w zależności od charakteru rezystancyjnego typowego materiału chronionego obiektu (przewodności tego materiału) dokonuje się wyboru wewnętrznych elementów układu fizycznie nieklonowalnych funkcji, których wartości parametrów pozwalają na współdziałanie z parametrami zewnętrznymi. Dla przykładu element elektroniczny układu PUF może być połączony równolegle z fragmentem powierzchni chronionego obiektu w sytuacji, gdy powierzchnię chronionego obiektu cechuje wysoka rezystancja. Natomiast w przypadku, gdy powierzchnię chronionego obiektu cechuje mała rezystancja, fragment powierzchni chronionego obiektu może być wykorzystany jako ścieżka elektryczna struktury układu PUF (lub być równolegle z nią połączony).
Wiele rozwiązań fizycznie nieklonowalnych funkcji (PUF, od ang. Physical Unclonable Function) bazuje na mikroskopijnych różnicach parametrów elektrycznych elementów układów elektronicznych. Układy te projektowane są w ten sposób, aby zapewniały wrażliwość na między egzemplarzowe rozrzuty parametrów elementów składających się na ten układ. Wszelkie różnice w geometrii elementów (grubości, długości, szerokości), ich wzajemnej odległości, niejednorodność domieszkowania itp., przekładają się na rozrzuty parametrów takich jak: rezystancja, pojemność, impedancja, wydajność prądowa itp. Różnice te służą generowaniu odpowiedzi PUF nierozerwalnie związanych z danym egzemplarzem układu - co ważne, w większości przypadków parametry te są niemożliwe do poznania, a próba taka zniszczyłaby lub zmieniła strukturę PUF. Kategoria silnych PUF (ang. strong PUF) dotyczy rozwiązań, w których układ PUF generuje odpowiedzi R (ang. responses) na wyzwania C (ang. challenges), które są przeważnie wektorami liczb binarnych. Przy odpowiednio dużej przestrzeni wektorów wyzwań i wektorów odpowiedzi, układ PUF może realizować funkcję analogiczną do funkcji kryptografii asymetrycznej. Ponadto takie rozwiązania mogą służyć generowaniu niekopiowalnych kluczy kryptograficznych unikalnych dla konkretnego urządzenia. Klucze te są losowe, lecz powtarzalne dla danego egzemplarza. Ich istotną zaletą, oprócz niekopiowalności, jest to, że kluczy tych przeważnie nie ma w systemie, gdyż są one generowane jedynie w chwilach, gdy są w systemie potrzebne - dzięki temu rozwiązania takie są wyjątkowo odporne na różnego rodzaju ataki kategorii side-channel (ang.). W strukturze układu PUF wyróżnić można elementy (zarówno elektroniczne jak i pasywne), które nie mają wpływu (albo mają znikomy wpływ) na wynik działania układu oraz elementy EL (zarówno elektroniczne EE jak i pa sywne KT), których parametry elektryczne mają wpływ na wynik działania tego układu - w szczególności są to wszystkie elementy związane z rekonfiguracją układu w odpowiedzi na wyzwania C.
Dotychczas wykorzystywane były wewnątrz-układowe różnice w ramach układów, natomiast zgodnie z wynalazkiem, do wytworzenia odpowiedzi PUF, oprócz cech wewnątrz-układowych uwzględnia się także cechy zewnętrzne, występujące w związku z bezpośrednią bliskością zewnętrznego obiektu OB, OB1, OB2. Dzięki temu możliwa jest realizacja pieczęci elektronicznej SL. Szczególnie korzystną realizacją układu PUF jest układ chaotyczny, dzięki któremu wzmacniane są w nieskończoność mikroskopijne cechy układu PUF. Układ chaotyczny cechuje się dodatkowo tym, iż nawet producent układów elektronicznych nie jest w stanie podrobić lub sfabrykować działania konkretnego egzemplarza.
Znane są od lat w stanie techniki i na rynku elastyczne obwody drukowane, które poniekąd dają niewielkie możliwości realizacji elektronicznych pieczęci. Natomiast stosunkowo nowe są technologie elastycznych układów scalonych, które podobnie do elastycznych obwodów drukowanych są giętkie. Technologie takich elastycznych układów scalonych charakteryzuje bardzo mała skala integracji (bardzo duże rozmiary elementów elektronicznych), przez co wiele złożonych implementacji (jak na przykład algorytmy kryptografii asymetrycznej) często przekracza możliwości tych technologii. Kolejna wadą elastycznych układów scalonych jest brak pamięci (FLASH czy RAM), przez co niemożliwe jest zapisywanie oraz zmiana kluczy kryptograficznych. W związku z tym implementacje kryptograficzne są niemożliwe lub bardzo utrudnione. Zgodnie z wynalazkiem, proponowane jest rozwiązanie nie wymagające pamięci w układzie elektronicznym, a także nie jest ono złożone implementacyjnie. Co więcej, gabaryty elastycznych układów scalonych (postać cienkiej elastycznej folii) pozwalają na pieczętowanie przedmiotów wszelkich rozmiarów (np. potwierdzanie autentyczności banknotów, czy pieczęć na papierowej kopercie listu).
Wadą wielu pieczęci elektronicznych jest to, iż wymagają ciągłego zasilania, które służy na przykład do monitorowania obwodu bezpieczeństwa pod kątem jego naruszenia. Co więcej, w przypadku braku zasilania, już po jego przywróceniu, często nie można stwierdzić, czy podczas braku zasilania nie nastąpiło przerwanie obwodu bezpieczeństwa. Rozwiązanie według wynalazku pozwala na weryfikację czy pieczęć nie została naruszona w stosunku do jej stanu zarejestrowanego na początku, po założeniu pieczęci. Co więcej, w przypadku zastosowania technologii komunikacyjnej RFID lub NFC, pieczęć przez większość czasu pozbawiona jest zasilania. Energia indukowana jest w pieczęci wyłącznie na czas sprawdzenia pieczęci.
Sposób identyfikacji elektronicznej pieczęci przedstawiony na fig. 2 polega na odebraniu przez pieczęć zapytania o jej identyfikator ID? (krok 1), po czym pieczęć odczytuje swój identyfikator ID złożony z szeregu liczb jd (krok 2) i go ID odsyła (krok 3). Identyfikator może być na trwałe ustalony w pieczęci (np. w procesie produkcji), dzięki czemu pieczęć nie musi być wyposażona w pamięć. Ponadto pozwala to na zidentyfikowanie pieczęci w prosty i implementacyjnie mało wymagający sposób.
Sposób identyfikacji elektronicznej pieczęci przedstawiony na fig. 3 polega na odebraniu przez pieczęć zapytania o jej identyfikator ID? (krok 1), po którym pieczęć, na podstawie szeregu ustalonych wyzwań C (krok 2), generuje szereg odpowiedzi R (kroki 3-6) przy użyciu układu fizycznie nieklonowalnych funkcji puf, a następnie, po złożeniu szeregu odpowiedzi R w jeden identyfikator IDp (krok 7), pieczęć odsyła go (krok 8). Wyzwania C mogą być wartościami umownymi, dzięki czemu pieczęć nie musi być wyposażona w pamięć. Dzięki takiemu sposobowi w pieczęci nie jest przechowywany jej identyfikator.
Sposób identyfikacji elektronicznej pieczęci przedstawiony na fig. 4 polega na odebraniu przez pieczęć zapytania o jej identyfikator ID? (krok 1), po czym w pieczęci generowany jest szereg liczb losowych L za pomocą generatora liczb losowych mg (krok 2), następnie spośród wartości liczb identyfikatora wybierane są wartości id o pozycjach odpowiadających wylosowanym liczbom losowym, a z wybranych liczb tworzony jest szereg identyfikatora IDg (krok 3). Pieczęć odsyła zarówno szereg liczb losowych L (krok 4) jak i szereg identyfikatora IDg (krok 5). Sposób ten umożliwia anonimowość identyfikacji, szczególnie gdy operuje na odpowiednio długim identyfikatorze. Sposób ten może zostać przeprowadzony zarówno na odpowiednio długim identyfikatorze na trwałe ustalonym w pieczęci, jak i na identyfikatorze będącym złożeniem odpowiednio dużej li czby odpowiedzi układu fizycznie nieklonowalnych funkcji.
Możliwości zastosowania wynalazku przewiduje się w zapewnianiu oryginalności produktów, w zabezpieczaniu nienaruszalności przedmiotów lub ich elementów, w przeciwdziałaniu podrabianiu produktów oraz w przeciwdziałaniu fałszowaniu dokumentów, w szczególności w znacznikach RF ID lub NFC wykonanych w technologiach układów scalonych o niskiej skali integracji i nie posiadających pamięci ani stałego źródła zasilania.
Claims (1)
- Zastrzeżenie patentowe1. Sposób identyfikacji elektronicznej pieczęci (SL) zawierającej moduł komunikacyjny (NFC) oraz dołączony do niego układ fizycznie nieklonowalnych funkcji (PUF), zawierający przynajmniej jeden element wrażliwy (EE, EL), którego parametry elektryczne zmieniają odpowiedź tego układu (PUF), posiadającej przynajmniej jedną wrażliwą powierzchnię kontaktową (SS) dołączaną do przynajmniej jednego chronionego obiektu (OB), znamienny tym, że na wezwanie strony uwierzytelniającej (ID?) w pieczęci generuje się szereg liczb losowych (L) za pomocą generatora liczb losowych (rng), a następnie przesyła się z pieczęci do strony uwierzytelniającej ten szereg (L) oraz odpowiadający mu szereg wartości liczb identyfikatora (IDg) wyznaczony szeregiem wygenerowanych liczb losowych (L), gdzie następuje identyfikacja tych wartości (L i IDg).
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PLP.430471 | 2019-07-02 | ||
PL430471A PL238366B1 (pl) | 2019-07-02 | 2019-07-02 | Elektroniczna pieczęć |
PCT/IB2020/056218 WO2020240527A1 (en) | 2019-07-02 | 2020-07-01 | Electronic seal and method of electronic seal verification |
Publications (2)
Publication Number | Publication Date |
---|---|
PL440523A1 PL440523A1 (pl) | 2022-10-03 |
PL241997B1 true PL241997B1 (pl) | 2023-01-02 |
Family
ID=73552751
Family Applications (4)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL430471A PL238366B1 (pl) | 2019-07-02 | 2019-07-02 | Elektroniczna pieczęć |
PL440113A PL242116B1 (pl) | 2019-07-02 | 2020-07-01 | Elektroniczna pieczęć |
PL440524A PL242117B1 (pl) | 2019-07-02 | 2020-07-01 | Sposób uwierzytelniania elektronicznej pieczęci |
PL440523A PL241997B1 (pl) | 2019-07-02 | 2020-07-01 | Sposób identyfikacji elektronicznej pieczęci |
Family Applications Before (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PL430471A PL238366B1 (pl) | 2019-07-02 | 2019-07-02 | Elektroniczna pieczęć |
PL440113A PL242116B1 (pl) | 2019-07-02 | 2020-07-01 | Elektroniczna pieczęć |
PL440524A PL242117B1 (pl) | 2019-07-02 | 2020-07-01 | Sposób uwierzytelniania elektronicznej pieczęci |
Country Status (2)
Country | Link |
---|---|
PL (4) | PL238366B1 (pl) |
WO (1) | WO2020240527A1 (pl) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009508430A (ja) * | 2005-09-14 | 2009-02-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 品目の真正性を判定するデバイス、システム及び方法 |
EP2214117B1 (en) * | 2007-09-19 | 2012-02-01 | Verayo, Inc. | Authentication with physical unclonable functions |
JP5499358B2 (ja) * | 2010-03-24 | 2014-05-21 | 独立行政法人産業技術総合研究所 | 認証処理方法及び装置 |
US10256983B1 (en) * | 2015-03-25 | 2019-04-09 | National Technology & Engineering Solutions Of Sandia, Llc | Circuit that includes a physically unclonable function |
-
2019
- 2019-07-02 PL PL430471A patent/PL238366B1/pl unknown
-
2020
- 2020-07-01 PL PL440113A patent/PL242116B1/pl unknown
- 2020-07-01 WO PCT/IB2020/056218 patent/WO2020240527A1/en active Application Filing
- 2020-07-01 PL PL440524A patent/PL242117B1/pl unknown
- 2020-07-01 PL PL440523A patent/PL241997B1/pl unknown
Also Published As
Publication number | Publication date |
---|---|
PL440523A1 (pl) | 2022-10-03 |
PL440113A1 (pl) | 2022-10-17 |
PL440524A1 (pl) | 2022-10-03 |
PL238366B1 (pl) | 2021-08-16 |
PL430471A1 (pl) | 2021-01-11 |
PL242117B1 (pl) | 2023-01-16 |
WO2020240527A1 (en) | 2020-12-03 |
PL242116B1 (pl) | 2023-01-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9121873B2 (en) | Electronic circuit component authenticity determination method | |
US7170409B2 (en) | Tamper evident packaging | |
US8847607B2 (en) | Device for protecting a connector and a communications wire of a memory card reader | |
US20060195705A1 (en) | Tamper Evident Seal System and Method | |
US20160092680A1 (en) | Apparatus and method comprising a carrier with circuit structures | |
CN104252636A (zh) | 具有电容式安全屏蔽的设备 | |
CN103003827B (zh) | 安全文件或有价文件及其制造和验证的方法 | |
US20080001741A1 (en) | Large area distributed sensor | |
WO2008091470A1 (en) | Anti-tamper protected enclosure | |
US20190139909A1 (en) | Physical Unclonable Functions in Integrated Circuit Chip Packaging for Security | |
CN107690662A (zh) | 封条及测试产品是否被篡改的方法 | |
WO2020257554A1 (en) | Packaging system with code-based detection of product falsification | |
KR102576377B1 (ko) | 전자 마킹 | |
US8356758B1 (en) | Making storage system having modifiable conductor and memory | |
US20130284813A1 (en) | Altering conductor in electronic storage system | |
PL241997B1 (pl) | Sposób identyfikacji elektronicznej pieczęci | |
US8745861B2 (en) | Method of making a storage system having an environmentally-modifiable conductor | |
RU182178U1 (ru) | Криптографическая метка | |
RU186038U1 (ru) | Считыватель криптометок | |
PL238956B1 (pl) | Sposób sprawdzania elektronicznej pieczęci | |
AU2012101699B4 (en) | Authenticable security element | |
Schilling et al. | Secured miniaturized system-in-package contactless and passive authentication devices featuring NFC | |
RU2754036C1 (ru) | Система обеспечения подлинности продукции, способ идентификации подлинной продукции и радиочастотная идентификационная метка, используемая при этом | |
US20130284811A1 (en) | Electronic storage system with externally-alterable conductor | |
US20130284810A1 (en) | Electronic storage system with code circuit |