PL241997B1 - Sposób identyfikacji elektronicznej pieczęci - Google Patents

Sposób identyfikacji elektronicznej pieczęci Download PDF

Info

Publication number
PL241997B1
PL241997B1 PL440523A PL44052320A PL241997B1 PL 241997 B1 PL241997 B1 PL 241997B1 PL 440523 A PL440523 A PL 440523A PL 44052320 A PL44052320 A PL 44052320A PL 241997 B1 PL241997 B1 PL 241997B1
Authority
PL
Poland
Prior art keywords
seal
series
electronic
puf
values
Prior art date
Application number
PL440523A
Other languages
English (en)
Other versions
PL440523A1 (pl
Inventor
Krzysztof Gołofit
Original Assignee
Golofit Krzysztof
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Golofit Krzysztof filed Critical Golofit Krzysztof
Publication of PL440523A1 publication Critical patent/PL440523A1/pl
Publication of PL241997B1 publication Critical patent/PL241997B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Adhesive Tapes (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Sposób identyfikacji elektronicznej pieczęci, w którym na wezwanie strony uwierzytelniającej w pieczęci generuje się szereg liczb losowych za pomocą generatora liczb losowych, a następnie przesyła się z pieczęci do strony uwierzytelniającej ten szereg oraz odpowiadający mu szereg wartości liczb identyfikatora wyznaczony szeregiem wygenerowanych liczb losowych, gdzie następuje identyfikacja tych wartości.

Description

Opis wynalazku
Przedmiotem wynalazku jest sposób identyfikacji elektronicznej pieczęci, w szczególności do umieszczania na obiektach, dokumentach, opakowaniach lub produktach.
Z publikacji japońskiego zgłoszenia patentowego nr JP2018081512, znana jest elektroniczna pieczęć zawierająca moduł komunikacyjny RFID z cewką antenową do komunikacji bezprzewodowej, która częściowo została umieszczona na powierzchni laminatu przy użyciu przewodzącego kleju, charakteryzującego się kruchością. Zerwanie pieczęci skutkuje uszkodzeniem anteny, co skutkuje brakiem komunikacji radiowej z pieczęcią.
Z publikacji międzynarodowego zgłoszenia patentowego nr WO2009157032, znana jest elektroniczna pieczęć zawierająca elektroniczną taśmę złożoną z: powłoki ochronnej, taśmy przewodzącej, pośredniej warstwy izolacyjnej, styku powierzchni izolacyjnej oraz pasków oporowych. W celu sprawdzenia pieczęci mierzy się parametry: rezystancji, pojemności oraz indukcyjności, pod kątem ich zmian. Na taśmie i w pieczęci zapisane są także losowe kody, które są wymazywane w przypadku wykrycia włamania.
Wadami znanych elektronicznych pieczęci są: brak ich czułości na cechy chronionego obiektu, brak możliwości zapewnienia autentyczności chronionego obiektu oraz możliwości podmiany chronionych obiektów albo rozdzielenie chronionego obiektu od elektronicznej pieczęci lub elementu zabezpieczającego elektronicznej pieczęci.
Z publikacji chińskiego zgłoszenia patentowego nr CN102265395, znany jest układ fizycznie nieklonowalnych funkcji (PUF, od Physical Unclonable Function), w którym materiał przewodzący o odpowiedniej ziarnistości zostaje rozprowadzony na warstwie izolatora, pod którym znajduje się wiele kontaktów elektrycznych układu elektronicznego. Układ elektroniczny wykorzystuje pomiary wartości pojemności i rezystancji pomiędzy warstwą przewodzącą a kontaktami lub pomiędzy wybranymi kontaktami. Struktura powierzchni układu powoduje, że wartości te mają charakter losowy, lecz powtarzalny, co zapewnia funkcjonalność układu PUF.
Znane jest z literatury patentowej, np. z opisu patentowego US2008256600 (A1), urządzenie zawierające układ fizycznie nieklonowanych funkcji PUF, składające się z układu scalonego pokrytego matrycą sensorów, która jest pokryta warstwą niejednorodnego dielektryka, co pozwala na pomiar pojemności o różnych wartościach, gdzie zmierzone wartości pojemności tworzą unikatowy wzorzec klucza, a także wyposażony w moduł do komunikacji RFID, przy czym całe urządzenie może być w postaci etykiety w celu łatwego mocowania do zabezpieczanych przedmiotów. Wadą tego rozwiązania jest to, iż unikatowy wzorzec klucza jest tworzony na podstawie wewnętrznych pomiarów w układzie fizycznie nieklonowanych funkcji PUF.
Układy fizycznie nieklonowalnych funkcji zasadniczo stosuje się do dołączania ich do chronionych obiektów lub zapewniania autentyczności układów elektronicznych, w których układy fizycznie nieklonowalnych funkcji są zawarte. Jednak wadą znanych układów fizycznie nieklonowalnych funkcji jest to, iż potrafią zapewnić jedynie autentyczność w odniesieniu do własnego układu. Układy fizycznie nieklonowalnych funkcji nie są elektronicznymi pieczęciami, chyba że w odniesieniu samych do siebie, gdy są jednocześnie chronionym obiektem.
Z publikacji amerykańskiego zgłoszenia patentowego nr US2015278505 znany jest sposób uwierzytelniania przy użyciu fizycznie nieklonowalnych funkcji (PUF), w którym uwierzytelnienie urządzenia docelowego za pomocą czytnika i magazynu danych obejmuje: wielokrotne wysyłanie wybranej wartości danych wyzwania z czytnika do urządzenia docelowego; odbieranie wartości danych odpowiedzi generowanej przez urządzenie docelowe, określenie reprezentatywnej wartości danych odpowiedzi z wartości danych odpowiedzi odebranych przez czytnik; porównanie reprezentatywnej wartości danych odpowiedzi z wartościami danych odpowiedzi w odpowiednim zestawie danych wyzwanie-odpowiedź; i określenie, czy urządzenie docelowe jest autentyczne, jeśli reprezentatywna wartość danych pasuje do którejkolwiek z wartości danych odpowiedzi z odpowiedniego zestawu danych wyzwanie-odpowiedź.
Wynalazek rozwiązuje problem zapewnienia autentyczności chronionego obiektu.
Celem wynalazku jest zapewnienie więzi pomiędzy produktem a pieczęcią, której naruszenie wytworzy nieodwracalne zmiany skutkujące elektronicznym zerwaniem pieczęci.
Istota wynalazku polega na tym, że w pieczęci zawierającej moduł komunikacyjny oraz dołączony do niego układ fizycznie nieklonowalnych funkcji, zawierający przynajmniej jeden element wrażliwy, którego parametry elektryczne zmieniają odpowiedź tego układu, posiadającej przynajmniej jed ną wrażliwą powierzchnię kontaktową dołączaną do przynajmniej jednego chronionego obiektu, identyfikacji pieczęci dokonuje się w ten sposób, iż na wezwanie strony uwierzytelniającej, w pieczęci generuje się szereg liczb losowych za pomocą generatora liczb losowych, a następnie przesyła się z pieczęci do strony uwierzytelniającej ten szereg oraz odpowiadający mu szereg wartości liczb identyfikatora wyznaczony szeregiem wygenerowanych liczb losowych, gdzie następuje identyfikacja tych wartości. Dzięki temu możliwa jest anonimowość identyfikacji oraz jest istotnie podwyższona trudność śledzenia pieczęci.
Wynalazek umożliwia wykrycie naruszenia bezpośredniego połączenia pomiędzy pieczęcią a powierzchnią, w stosunku do której pieczęć została umieszczona.
Przedmiot wynalazku jest przedstawiony w przykładzie wykonania na rysunku, na którym fig. 1 przedstawia schemat ideowy pieczęci z elementami elektronicznymi układu fizycznie nieklonowalnych funkcji umieszczonymi przy krawędzi powierzchni kontaktowej, fig. 2 przedstawia sekwencję działań w sposobie identyfikacji pieczęci opartym na identyfikatorze, fig. 3 przedstawia sekwencję działań w sposobie identyfikacji pieczęci opartym na odpowiedzi układu fizycznie nieklonowalnych funkcji, a fig. 4 - sekwencję działań w sposobie identyfikacji pieczęci opartym na losowych fragmentach identyfikatora.
Elektroniczna pieczęć przedstawiona na fig. 1 zawiera wrażliwą powierzchnię kontaktową SS od spodu elektronicznej pieczęci SL, krótko-zasięgowy radiowy moduł komunikacyjny NFC, generator liczb prawdziwie losowych TRNG, układ fizycznie nieklonowalnych funkcji PUF, który zawiera wrażliwe elementy EL oraz wrażliwe elementy elektroniczne EE umieszczone w pobliżu krawędzi wrażliwej powierzchni kontaktowej SS. Moduł komunikacyjny NFC jest dołączony do układu fizycznie nieklonowalnych funkcji PUF oraz do generatora liczb prawdziwie losowych TRNG. Elektroniczna pieczęć SL styka się całą dolną powierzchnią z chronionym obiektem OB, przy czym brzegi dolnej powierzchni pieczęci SL zostały przytwierdzone do powierzchni obiektu OB przy pomocy warstwy klejącej GL, natomiast wrażliwa powierzchnia kontaktowa SS została przytwierdzona do powierzchni obiektu OB przy pomocy silnie wiążącej warstwy klejącej SGL.
W zależności od rodzaju powierzchni, w szczególności w zależności od jej właściwości impedancyjnych, wybierane są bezpośrednie połączenia elektryczne lub połączenia izolowane albo połączenia mieszane. W przypadku bezpośrednich połączeń elektrycznych, w zależności od charakteru rezystancyjnego typowego materiału chronionego obiektu (przewodności tego materiału) dokonuje się wyboru wewnętrznych elementów układu fizycznie nieklonowalnych funkcji, których wartości parametrów pozwalają na współdziałanie z parametrami zewnętrznymi. Dla przykładu element elektroniczny układu PUF może być połączony równolegle z fragmentem powierzchni chronionego obiektu w sytuacji, gdy powierzchnię chronionego obiektu cechuje wysoka rezystancja. Natomiast w przypadku, gdy powierzchnię chronionego obiektu cechuje mała rezystancja, fragment powierzchni chronionego obiektu może być wykorzystany jako ścieżka elektryczna struktury układu PUF (lub być równolegle z nią połączony).
Wiele rozwiązań fizycznie nieklonowalnych funkcji (PUF, od ang. Physical Unclonable Function) bazuje na mikroskopijnych różnicach parametrów elektrycznych elementów układów elektronicznych. Układy te projektowane są w ten sposób, aby zapewniały wrażliwość na między egzemplarzowe rozrzuty parametrów elementów składających się na ten układ. Wszelkie różnice w geometrii elementów (grubości, długości, szerokości), ich wzajemnej odległości, niejednorodność domieszkowania itp., przekładają się na rozrzuty parametrów takich jak: rezystancja, pojemność, impedancja, wydajność prądowa itp. Różnice te służą generowaniu odpowiedzi PUF nierozerwalnie związanych z danym egzemplarzem układu - co ważne, w większości przypadków parametry te są niemożliwe do poznania, a próba taka zniszczyłaby lub zmieniła strukturę PUF. Kategoria silnych PUF (ang. strong PUF) dotyczy rozwiązań, w których układ PUF generuje odpowiedzi R (ang. responses) na wyzwania C (ang. challenges), które są przeważnie wektorami liczb binarnych. Przy odpowiednio dużej przestrzeni wektorów wyzwań i wektorów odpowiedzi, układ PUF może realizować funkcję analogiczną do funkcji kryptografii asymetrycznej. Ponadto takie rozwiązania mogą służyć generowaniu niekopiowalnych kluczy kryptograficznych unikalnych dla konkretnego urządzenia. Klucze te są losowe, lecz powtarzalne dla danego egzemplarza. Ich istotną zaletą, oprócz niekopiowalności, jest to, że kluczy tych przeważnie nie ma w systemie, gdyż są one generowane jedynie w chwilach, gdy są w systemie potrzebne - dzięki temu rozwiązania takie są wyjątkowo odporne na różnego rodzaju ataki kategorii side-channel (ang.). W strukturze układu PUF wyróżnić można elementy (zarówno elektroniczne jak i pasywne), które nie mają wpływu (albo mają znikomy wpływ) na wynik działania układu oraz elementy EL (zarówno elektroniczne EE jak i pa sywne KT), których parametry elektryczne mają wpływ na wynik działania tego układu - w szczególności są to wszystkie elementy związane z rekonfiguracją układu w odpowiedzi na wyzwania C.
Dotychczas wykorzystywane były wewnątrz-układowe różnice w ramach układów, natomiast zgodnie z wynalazkiem, do wytworzenia odpowiedzi PUF, oprócz cech wewnątrz-układowych uwzględnia się także cechy zewnętrzne, występujące w związku z bezpośrednią bliskością zewnętrznego obiektu OB, OB1, OB2. Dzięki temu możliwa jest realizacja pieczęci elektronicznej SL. Szczególnie korzystną realizacją układu PUF jest układ chaotyczny, dzięki któremu wzmacniane są w nieskończoność mikroskopijne cechy układu PUF. Układ chaotyczny cechuje się dodatkowo tym, iż nawet producent układów elektronicznych nie jest w stanie podrobić lub sfabrykować działania konkretnego egzemplarza.
Znane są od lat w stanie techniki i na rynku elastyczne obwody drukowane, które poniekąd dają niewielkie możliwości realizacji elektronicznych pieczęci. Natomiast stosunkowo nowe są technologie elastycznych układów scalonych, które podobnie do elastycznych obwodów drukowanych są giętkie. Technologie takich elastycznych układów scalonych charakteryzuje bardzo mała skala integracji (bardzo duże rozmiary elementów elektronicznych), przez co wiele złożonych implementacji (jak na przykład algorytmy kryptografii asymetrycznej) często przekracza możliwości tych technologii. Kolejna wadą elastycznych układów scalonych jest brak pamięci (FLASH czy RAM), przez co niemożliwe jest zapisywanie oraz zmiana kluczy kryptograficznych. W związku z tym implementacje kryptograficzne są niemożliwe lub bardzo utrudnione. Zgodnie z wynalazkiem, proponowane jest rozwiązanie nie wymagające pamięci w układzie elektronicznym, a także nie jest ono złożone implementacyjnie. Co więcej, gabaryty elastycznych układów scalonych (postać cienkiej elastycznej folii) pozwalają na pieczętowanie przedmiotów wszelkich rozmiarów (np. potwierdzanie autentyczności banknotów, czy pieczęć na papierowej kopercie listu).
Wadą wielu pieczęci elektronicznych jest to, iż wymagają ciągłego zasilania, które służy na przykład do monitorowania obwodu bezpieczeństwa pod kątem jego naruszenia. Co więcej, w przypadku braku zasilania, już po jego przywróceniu, często nie można stwierdzić, czy podczas braku zasilania nie nastąpiło przerwanie obwodu bezpieczeństwa. Rozwiązanie według wynalazku pozwala na weryfikację czy pieczęć nie została naruszona w stosunku do jej stanu zarejestrowanego na początku, po założeniu pieczęci. Co więcej, w przypadku zastosowania technologii komunikacyjnej RFID lub NFC, pieczęć przez większość czasu pozbawiona jest zasilania. Energia indukowana jest w pieczęci wyłącznie na czas sprawdzenia pieczęci.
Sposób identyfikacji elektronicznej pieczęci przedstawiony na fig. 2 polega na odebraniu przez pieczęć zapytania o jej identyfikator ID? (krok 1), po czym pieczęć odczytuje swój identyfikator ID złożony z szeregu liczb jd (krok 2) i go ID odsyła (krok 3). Identyfikator może być na trwałe ustalony w pieczęci (np. w procesie produkcji), dzięki czemu pieczęć nie musi być wyposażona w pamięć. Ponadto pozwala to na zidentyfikowanie pieczęci w prosty i implementacyjnie mało wymagający sposób.
Sposób identyfikacji elektronicznej pieczęci przedstawiony na fig. 3 polega na odebraniu przez pieczęć zapytania o jej identyfikator ID? (krok 1), po którym pieczęć, na podstawie szeregu ustalonych wyzwań C (krok 2), generuje szereg odpowiedzi R (kroki 3-6) przy użyciu układu fizycznie nieklonowalnych funkcji puf, a następnie, po złożeniu szeregu odpowiedzi R w jeden identyfikator IDp (krok 7), pieczęć odsyła go (krok 8). Wyzwania C mogą być wartościami umownymi, dzięki czemu pieczęć nie musi być wyposażona w pamięć. Dzięki takiemu sposobowi w pieczęci nie jest przechowywany jej identyfikator.
Sposób identyfikacji elektronicznej pieczęci przedstawiony na fig. 4 polega na odebraniu przez pieczęć zapytania o jej identyfikator ID? (krok 1), po czym w pieczęci generowany jest szereg liczb losowych L za pomocą generatora liczb losowych mg (krok 2), następnie spośród wartości liczb identyfikatora wybierane są wartości id o pozycjach odpowiadających wylosowanym liczbom losowym, a z wybranych liczb tworzony jest szereg identyfikatora IDg (krok 3). Pieczęć odsyła zarówno szereg liczb losowych L (krok 4) jak i szereg identyfikatora IDg (krok 5). Sposób ten umożliwia anonimowość identyfikacji, szczególnie gdy operuje na odpowiednio długim identyfikatorze. Sposób ten może zostać przeprowadzony zarówno na odpowiednio długim identyfikatorze na trwałe ustalonym w pieczęci, jak i na identyfikatorze będącym złożeniem odpowiednio dużej li czby odpowiedzi układu fizycznie nieklonowalnych funkcji.
Możliwości zastosowania wynalazku przewiduje się w zapewnianiu oryginalności produktów, w zabezpieczaniu nienaruszalności przedmiotów lub ich elementów, w przeciwdziałaniu podrabianiu produktów oraz w przeciwdziałaniu fałszowaniu dokumentów, w szczególności w znacznikach RF ID lub NFC wykonanych w technologiach układów scalonych o niskiej skali integracji i nie posiadających pamięci ani stałego źródła zasilania.

Claims (1)

  1. Zastrzeżenie patentowe
    1. Sposób identyfikacji elektronicznej pieczęci (SL) zawierającej moduł komunikacyjny (NFC) oraz dołączony do niego układ fizycznie nieklonowalnych funkcji (PUF), zawierający przynajmniej jeden element wrażliwy (EE, EL), którego parametry elektryczne zmieniają odpowiedź tego układu (PUF), posiadającej przynajmniej jedną wrażliwą powierzchnię kontaktową (SS) dołączaną do przynajmniej jednego chronionego obiektu (OB), znamienny tym, że na wezwanie strony uwierzytelniającej (ID?) w pieczęci generuje się szereg liczb losowych (L) za pomocą generatora liczb losowych (rng), a następnie przesyła się z pieczęci do strony uwierzytelniającej ten szereg (L) oraz odpowiadający mu szereg wartości liczb identyfikatora (IDg) wyznaczony szeregiem wygenerowanych liczb losowych (L), gdzie następuje identyfikacja tych wartości (L i IDg).
PL440523A 2019-07-02 2020-07-01 Sposób identyfikacji elektronicznej pieczęci PL241997B1 (pl)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PLP.430471 2019-07-02
PL430471A PL238366B1 (pl) 2019-07-02 2019-07-02 Elektroniczna pieczęć
PCT/IB2020/056218 WO2020240527A1 (en) 2019-07-02 2020-07-01 Electronic seal and method of electronic seal verification

Publications (2)

Publication Number Publication Date
PL440523A1 PL440523A1 (pl) 2022-10-03
PL241997B1 true PL241997B1 (pl) 2023-01-02

Family

ID=73552751

Family Applications (4)

Application Number Title Priority Date Filing Date
PL430471A PL238366B1 (pl) 2019-07-02 2019-07-02 Elektroniczna pieczęć
PL440113A PL242116B1 (pl) 2019-07-02 2020-07-01 Elektroniczna pieczęć
PL440524A PL242117B1 (pl) 2019-07-02 2020-07-01 Sposób uwierzytelniania elektronicznej pieczęci
PL440523A PL241997B1 (pl) 2019-07-02 2020-07-01 Sposób identyfikacji elektronicznej pieczęci

Family Applications Before (3)

Application Number Title Priority Date Filing Date
PL430471A PL238366B1 (pl) 2019-07-02 2019-07-02 Elektroniczna pieczęć
PL440113A PL242116B1 (pl) 2019-07-02 2020-07-01 Elektroniczna pieczęć
PL440524A PL242117B1 (pl) 2019-07-02 2020-07-01 Sposób uwierzytelniania elektronicznej pieczęci

Country Status (2)

Country Link
PL (4) PL238366B1 (pl)
WO (1) WO2020240527A1 (pl)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
EP2214117B1 (en) * 2007-09-19 2012-02-01 Verayo, Inc. Authentication with physical unclonable functions
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US10256983B1 (en) * 2015-03-25 2019-04-09 National Technology & Engineering Solutions Of Sandia, Llc Circuit that includes a physically unclonable function

Also Published As

Publication number Publication date
PL440523A1 (pl) 2022-10-03
PL440113A1 (pl) 2022-10-17
PL440524A1 (pl) 2022-10-03
PL238366B1 (pl) 2021-08-16
PL430471A1 (pl) 2021-01-11
PL242117B1 (pl) 2023-01-16
WO2020240527A1 (en) 2020-12-03
PL242116B1 (pl) 2023-01-16

Similar Documents

Publication Publication Date Title
US9121873B2 (en) Electronic circuit component authenticity determination method
US7170409B2 (en) Tamper evident packaging
US8847607B2 (en) Device for protecting a connector and a communications wire of a memory card reader
US20060195705A1 (en) Tamper Evident Seal System and Method
US20160092680A1 (en) Apparatus and method comprising a carrier with circuit structures
CN104252636A (zh) 具有电容式安全屏蔽的设备
CN103003827B (zh) 安全文件或有价文件及其制造和验证的方法
US20080001741A1 (en) Large area distributed sensor
WO2008091470A1 (en) Anti-tamper protected enclosure
US20190139909A1 (en) Physical Unclonable Functions in Integrated Circuit Chip Packaging for Security
CN107690662A (zh) 封条及测试产品是否被篡改的方法
WO2020257554A1 (en) Packaging system with code-based detection of product falsification
KR102576377B1 (ko) 전자 마킹
US8356758B1 (en) Making storage system having modifiable conductor and memory
US20130284813A1 (en) Altering conductor in electronic storage system
PL241997B1 (pl) Sposób identyfikacji elektronicznej pieczęci
US8745861B2 (en) Method of making a storage system having an environmentally-modifiable conductor
RU182178U1 (ru) Криптографическая метка
RU186038U1 (ru) Считыватель криптометок
PL238956B1 (pl) Sposób sprawdzania elektronicznej pieczęci
AU2012101699B4 (en) Authenticable security element
Schilling et al. Secured miniaturized system-in-package contactless and passive authentication devices featuring NFC
RU2754036C1 (ru) Система обеспечения подлинности продукции, способ идентификации подлинной продукции и радиочастотная идентификационная метка, используемая при этом
US20130284811A1 (en) Electronic storage system with externally-alterable conductor
US20130284810A1 (en) Electronic storage system with code circuit