PL242116B1 - Elektroniczna pieczęć - Google Patents

Elektroniczna pieczęć Download PDF

Info

Publication number
PL242116B1
PL242116B1 PL440113A PL44011320A PL242116B1 PL 242116 B1 PL242116 B1 PL 242116B1 PL 440113 A PL440113 A PL 440113A PL 44011320 A PL44011320 A PL 44011320A PL 242116 B1 PL242116 B1 PL 242116B1
Authority
PL
Poland
Prior art keywords
electronic seal
sensitive
puf
electronic
protected object
Prior art date
Application number
PL440113A
Other languages
English (en)
Other versions
PL440113A1 (pl
Inventor
Krzysztof Gołofit
Original Assignee
Golofit Krzysztof
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Golofit Krzysztof filed Critical Golofit Krzysztof
Publication of PL440113A1 publication Critical patent/PL440113A1/pl
Publication of PL242116B1 publication Critical patent/PL242116B1/pl

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Adhesive Tapes (AREA)
  • Collating Specific Patterns (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Elektroniczna pieczęć (SL) ma dwie wrażliwe powierzchnie kontaktowe (SS1, SS2) — pierwszą (SS1) od spodu, a drugą (SS2) od góry pieczęci (SL). Ponadto ma moduł komunikacyjny w postaci radiowoczęstotliwościowego identyfikatora (RFID), generator liczb prawdziwie losowych (TRNG), układ fizycznie nieklonowalnych funkcji (PUF), który ma wrażliwe elementy elektroniczne (EE) umieszczone przy obydwu wrażliwych powierzchniach kontaktowych (SS1, SS2). Moduł komunikacyjny (RFID) jest dołączony do układu fizycznie nieklonowalnych funkcji (PUF) oraz do generatora liczb prawdziwie losowych (TRNG). Elektroniczna pieczęć (SL) styka się całą dolną powierzchnią z pierwszym chronionym obiektem (OB1) oraz całą górną wrażliwą powierzchnią kontaktową (SS2) z drugim chronionym obiektem (OB2). Obydwie powierzchnie zostały przytwierdzone do powierzchni tych obiektów (OB1, OB2) przy użyciu silnej warstwy klejącej (SGL).

Description

Opis wynalazku
Przedmiotem wynalazku jest elektroniczna pieczęć, w szczególności do umieszczania na obiektach, dokumentach, opakowaniach lub produktach.
Z publikacji japońskiego zgłoszenia patentowego nr JP2018081512, znana jest elektroniczna pieczęć zawierająca moduł komunikacyjny RFID z cewką antenową do komunikacji bezprzewodowej, która częściowo została umieszczona na powierzchni laminatu przy użyciu przewodzącego kleju, charakteryzującego się kruchością. Zerwanie pieczęci skutkuje uszkodzeniem anteny, co skutkuje brakiem komunikacji radiowej z pieczęcią.
Z publikacji międzynarodowego zgłoszenia patentowego nr WO2009157032, znana jest elektroniczna pieczęć zawierająca elektroniczną taśmę złożoną z: powłoki ochronnej, taśmy przewodzącej, pośredniej warstwy izolacyjnej, styku powierzchni izolacyjnej oraz pasków oporowych. W celu sprawdzenia pieczęci mierzy się parametry: rezystancji, pojemności oraz indukcyjności, pod kątem ich zmian. Na taśmie i w pieczęci zapisane są także losowe kody, które są wymazywane w przypadku wykrycia włamania.
Wadami znanych elektronicznych pieczęci są: brak ich czułości na cechy chronionego obiektu, brak możliwości zapewnienia autentyczności chronionego obiektu oraz możliwości podmiany chronionych obiektów albo rozdzielenie chronionego obiektu od elektronicznej pieczęci lub elementu zabezpieczającego elektronicznej pieczęci.
Z publikacji chińskiego zgłoszenia patentowego nr CN102265395, znany jest układ fizycznie nieklonowalnych funkcji (PUF, od Physical Unclonable Function), w którym materiał przewodzący o odpowiedniej ziarnistości zostaje rozprowadzony na warstwie izolatora, pod którym znajduje się wiele kontaktów elektrycznych układu elektronicznego. Układ elektroniczny wykorzystuje pomiary wartości pojemności i rezystancji pomiędzy warstwą przewodzącą a kontaktami lub pomiędzy wybranymi kontaktami. Struktura powierzchni układu powoduje, że wartości te mają charakter losowy, lecz powtarzalny, co zapewnia funkcjonalność układu PUF.
Znane jest z literatury patentowej, np. z opisu patentowego US2008256600 (A1), urządzenie zawierające układ fizycznie nieklonowanych funkcji PUF, składające się z układu scalonego pokrytego matrycą sensorów, która jest pokryta warstwą niejednorodnego dielektryka, co pozwala na pomiar pojemności o różnych wartościach, gdzie zmierzone wartości pojemności tworzą unikatowy wzorzec klucza, a także wyposażony w moduł do komunikacji RFID, przy czym całe urządzenie może być w postaci etykiety w celu łatwego mocowania do zabezpieczanych przedmiotów. Wadą tego rozwiązania jest to, iż unikatowy wzorzec klucza jest tworzony na podstawie wewnętrznych pomiarów w układzie fizycznie nieklonowanych funkcji PUF.
Układy fizycznie nieklonowalnych funkcji zasadniczo stosuje się do dołączania ich do chronionych obiektów lub zapewniania autentyczności układów elektronicznych, w których układy fizycznie nieklonowalnych funkcji są zawarte. Jednak wadą znanych układów fizycznie nieklonowalnych funkcji jest to, iż potrafią zapewnić jedynie autentyczność w odniesieniu do własnego układu. Układy fizycznie nieklonowalnych funkcji nie są elektronicznymi pieczęciami, chyba że w odniesieniu samych do siebie, gdy są jednocześnie chronionym obiektem.
Z publikacji polskiego zgłoszenia patentowego nr P.422486 znany jest generator fizycznie niekopiowalnych kluczy kryptograficznych, który ma układ chaotyczny. Układ chaotyczny ma dwa generatory pierścieniowe z przełączanymi ścieżkami propagacji, których wyjścia dołączone są do wejść detektora fazy, którego wyjście dołączone jest do wejść sterujących generatorów pierścieniowych z przełączanymi ścieżkami propagacji przez układ sterujący oraz do wyjścia układu chaotycznego. Wyjście układu chaotycznego dołączone jest do wyjścia generatora fizycznie niekopiowalnych kluczy kryptograficznych przez układ rejestrująco-porównujący. Generator ma wejście dołączone jednocześnie do wejść inicjalizujących generatorów pierścieniowych z przełączanymi ścieżkami propagacji oraz do jednego wejścia układu rejestrująco-porównującego, którego drugie wejście dołączone jest do wyjścia drugiego generatora pierścieniowego z przełączaną ścieżką propagacji.
Z publikacji chińskiego zgłoszenia patentowego nr CN105978552A znany jest układ chaotyczny, który zawiera dwa układy generujące częstotliwość, każdy złożony z czterech tranzystorów MOS, oraz aktywny układ nieliniowy, złożony z trzech tranzystorów MOS.
Z publikacji chińskiego zgłoszenia patentowego nr CN107623567A znany jest układ chaotyczny ze stałym spektrum wykładnika Lapunowa, który zawiera moduł źródła sygnału, moduł liniowy, moduł cząstkowej funkcji liniowej i moduł o ujemnej rezystancji. Moduł źródła sygnału jest połączony z modułem liniowym i modułem o ujemnej rezystancji, moduł cząstkowej funkcji liniowej jest połączony z modułem liniowym, a moduł o ujemnej rezystancji jest połączony z modułem liniowym.
Znane w technice układy chaotyczne zasadniczo wzmacniają mikroskopijne różnice zapewniając powtarzalny rezultat działania, bez możliwości wyliczenia lub odkrycia tych różnic na podstawie rezultatu.
Wynalazek rozwiązuje problem zapewnienia autentyczności chronionego obiektu.
Celem wynalazku jest zapewnienie więzi pomiędzy produktem a pieczęcią, której naruszenie wytworzy nieodwracalne zmiany skutkujące elektronicznym zerwaniem pieczęci.
Istota wynalazku polega na tym, że elektroniczna pieczęć, zawierająca moduł komunikacyjny oraz dołączony do niego układ fizycznie nieklonowalnych funkcji, zawierający przynajmniej jeden element wrażliwy, którego parametry elektryczne zmieniają odpowiedź tego układu, ma przynajmniej jedną wrażliwą powierzchnię kontaktową dołączaną do przynajmniej jednego chronionego obiektu. Ponadto przynajmniej jeden element wrażliwy układu ma połączony z nim kontakt elektryczny, który jest umieszczony bezpośrednio przy wrażliwej powierzchni kontaktowej albo przynajmniej jeden element wrażliwy układu, będący wrażliwym elementem elektronicznym, jest umieszczony bezpośrednio przy wrażliwej powierzchni kontaktowej, dzięki czemu połączenie wrażliwej powierzchni kontaktowej z chronionym obiektem zmienia parametry elektryczne przynajmniej jednego elementu wrażliwego układu fizycznie nieklonowalnych funkcji. Efektem technicznym rozwiązania jest to, że naruszenie pieczęci względem chronionego obiektu wytworzy nieodwracalne zmiany parametrów w strukturze układu fizycznie nieklonowalnych funkcji. Dzięki rozwiązaniu naruszenie pieczęci może być wykryte bez konieczności stałego monitorowania i zasilania pieczęci, a jej sprawdzenie potwierdza autentyczność chronionego obiektu.
Korzystnie przynajmniej jeden kontakt elektryczny jest wyprowadzony na przynajmniej jedną wrażliwą powierzchnię kontaktową i jest bezpośrednio połączony elektrycznie z chronionym obiektem. Dzięki temu rozwiązaniu parametry połączenia rezystancyjnego i impedancyjnego mają wpływ na odpowiedzi układu fizycznie nieklonowalnych funkcji.
Korzystnie przynajmniej jeden kontakt elektryczny jest wyprowadzony na przynajmniej jedną wrażliwą powierzchnię kontaktową i jest bezpośrednio połączony elektrycznie z chronionym obiektem przez izolator. Dzięki temu rozwiązaniu parametry połączenia pojemnościowego i indukcyjnego mają wpływ na odpowiedzi układu fizycznie nieklonowalnych funkcji.
Korzystnie przynajmniej jeden wrażliwy element elektroniczny układu jest umieszczony na przynajmniej jednej wrażliwej powierzchni kontaktowej, przy czym zmiana położenia chronionego obiektu względem tego elementu zmienia parametry elektryczne układu. Doprowadzenie elementów elektronicznych w pobliże chronionego obiektu umożliwia zmianę ich parametrów w przypadku zmiany położenia chronionego obiektu, a przez to zmianę odpowiedzi układu fizycznie nieklonowalnych funkcji.
Elektroniczna pieczęć jest korzystnie przytwierdzana do chronionego obiektu przy pomocy warstwy klejącej. Dzięki temu minimalizowany jest wpływ przypadkowego, niezamierzonego naruszenia pieczęci oraz wzmacniane są skutki oderwania lub naruszenia pieczęci.
Korzystnie warstwa klejąca jest przewodząca elektrycznie. Dzięki temu możliwe jest wykrywanie zmian rezystancyjnych.
Korzystnie izolator jest jednocześnie warstwą klejącą izolującą elektrycznie przynajmniej jeden kontakt elektryczny względem chronionego obiektu. Dzięki temu możliwe jest wykrywanie zmian pojemnościowych.
Korzystnie warstwa klejąca jest bardziej wytrzymała niż struktura wewnętrzna układu fizycznie nieklonowalnych funkcji. Dzięki temu naruszenie lub zerwanie pieczęci potęguje zmiany we wrażliwej strukturze układu fizycznie nieklonowalnych funkcji.
Korzystnie układ fizycznie nieklonowalnych funkcji zawiera układ chaotyczny. Układ chaotyczny intensywnie wzmacnia mikroskopijne różnice będące warunkami początkowymi działania układu, co przekłada się na istotne zmiany na wyjściu tego układu. Dzięki temu wzrasta wrażliwość układu fizycznie nieklonowalnych funkcji.
Elektroniczna pieczęć korzystnie zawiera generator liczb losowych dołączony do modułu komunikacyjnego. Dzięki temu możliwe jesz szyfrowanie informacji jednorazowymi kluczami szyfrującymi.
Korzystnie generator liczb losowych jest generatorem liczb prawdziwie losowych. Dzięki temu klucze szyfrujące są bardziej unikalne i zmniejsza się podatność na ataki wykorzystujące okresowość i/lub tendencyjność generatorów losowych.
Korzystnie moduł komunikacyjny jest radiowo-częstotliwościowym identyfikatorem.
Rozwiązanie to umożliwia komunikację z pieczęcią w standardzie RFID.
Korzystnie moduł komunikacyjny jest krótko-zasięgowym modułem radiowym. Rozwiązanie to umożliwia komunikację z pieczęcią w standardzie NFC.
Wynalazek umożliwia wykrycie naruszenia bezpośredniego połączenia pomiędzy pieczęcią a powierzchnią, w stosunku do której pieczęć została umieszczona.
Przedmiot wynalazku jest przedstawiony w przykładzie wykonania na rysunku, na którym fig. 1 przedstawia schemat ideowy pieczęci z połączeniami bezpośrednimi, fig. 2 przedstawia schemat ideowy pieczęci z połączeniami izolowanymi, fig. 3 przedstawia schematycznie pieczęć w widoku od strony powierzchni kontaktowej, fig. 4 przedstawia schemat ideowy pieczęci z elementami elektronicznymi układu fizycznie nieklonowalnych funkcji umieszczonymi przy krawędzi powierzchni kontaktowej, a fig. 5 - schemat ideowy dwustronnej pieczęci.
Elektroniczna pieczęć w przykładzie wykonania zilustrowanym na fig. 1 zawiera wrażliwą powierzchnię kontaktową SS od spodu elektronicznej pieczęci SL, układ fizycznie nieklonowalnych funkcji PUF, który zawiera wrażliwe elementy EL oraz kontakty elektryczne KT wyprowadzone na krawędzi wrażliwej powierzchni kontaktowej SS. Kontakty elektryczne KT dołączone są do wrażliwych elementów EL układu fizycznie nieklonowalnych funkcji PUF. Elektroniczna pieczęć SL styka się całą dolną powierzchnią z chronionym obiektem OB. Kontakty elektryczne KT stykają się z powierzchnią obiektu OB. Brzegi dolnej powierzchni pieczęci SL zostały przytwierdzone do powierzchni obiektu OB przy pomocy warstwy klejącej GL.
Elektroniczna pieczęć przedstawiona na fig. 2 zawiera wrażliwą powierzchnię kontaktową SS od spodu elektronicznej pieczęci SL, moduł komunikacyjny COM, generator liczb losowych RNG, układ fizycznie nieklonowalnych funkcji PUF, który zawiera wrażliwe elementy EL oraz kontakty elektryczne KT wyprowadzone na krawędzi wrażliwej powierzchni kontaktowej SS. Moduł komunikacyjny COM jest dołączony do układu fizycznie nieklonowalnych funkcji PUF oraz do generatora liczb losowych RNG. Kontakty elektryczne KT dołączone są do wrażliwych elementów EL układu fizycznie nieklonowalnych funkcji PUF. Elektroniczna pieczęć SL styka się całą dolną powierzchnią z chronionym obiektem OB przez izolator IR, przez co kontakty elektryczne KT nie stykają się bezpośrednio z powierzchnią obiektu OB.
W zależności od rodzaju powierzchni, w szczególności w zależności od jej właściwości impedancyjnych, wybierane są bezpośrednie połączenia elektryczne lub połączenia izolowane albo połączenia mieszane. W przypadku bezpośrednich połączeń elektrycznych, w zależności od charakteru rezystancyjnego typowego materiału chronionego obiektu (przewodności tego materiału) dokonuje się wyboru wewnętrznych elementów układu fizycznie nieklonowalnych funkcji, których wartości parametrów pozwalają na współdziałanie z parametrami zewnętrznymi. Dla przykładu element elektroniczny układu PUF może być połączony równolegle z fragmentem powierzchni chronionego obiektu w sytuacji, gdy powierzchnię chronionego obiektu cechuje wysoka rezystancja. Natomiast w przypadku, gdy powierzchnię chronionego obiektu cechuje mała rezystancja, fragment powierzchni chronionego obiektu może być wykorzystany jako ścieżka elektryczna struktury układu PUF (lub być równolegle z nią połączony).
Wrażliwa powierzchnia kontaktowa SS zawiera zespół kontaktów elektrycznych KT ułożony w matrycę, co pokazano na fig. 3. Rozmiar kontaktów elektrycznych, gęstość i miejsce ich rozłożenia oraz liczba kontaktów zależy od charakteru powierzchni chronionego obiektu, w szczególności od chropowatości powierzchni chronionego obiektu, wewnętrznej ziarnistości przywarstwowej struktury materiału obiektu oraz jego ogólnych właściwości impedancyjnych.
Elektroniczna pieczęć przedstawiona na fig. 4 zawiera wrażliwą powierzchnię kontaktową SS od spodu elektronicznej pieczęci SL, krótko-zasięgowy radiowy moduł komunikacyjny NFC, generator liczb prawdziwie losowych TRNG, układ fizycznie nieklonowalnych funkcji PUF, który zawiera wrażliwe elementy EL oraz wrażliwe elementy elektroniczne EE umieszczone w pobliżu krawędzi wrażliwej powierzchni kontaktowej SS. Moduł komunikacyjny NFC jest dołączony do układu fizycznie nieklonowalnych funkcji PUF oraz do generatora liczb prawdziwie losowych TRNG. Elektroniczna pieczęć SL styka się całą dolną powierzchnią z chronionym obiektem OB, przy czym brzegi dolnej powierzchni pieczęci SL zostały przytwierdzone do powierzchni obiektu OB przy pomocy warstwy klejącej GL, natomiast wrażliwa powierzchnia kontaktowa SS została przytwierdzona do powierzchni obiektu OB przy pomocy silnie wiążącej warstwy klejącej SGL.
Alternatywnie, elektroniczna pieczęć przedstawiona na fig. 5 zawiera dwie wrażliwe powierzchnie kontaktowe SS1 i SS2 - pierwsza SS1 od spodu, a druga SS2 od góry elektronicznej pieczęci SL.
Elektroniczna pieczęć SL ponadto zawiera moduł komunikacyjny w postaci radiowo-częstotliwościowego identyfikatora RFID, generator liczb prawdziwie losowych TRNG, układ fizycznie nieklonowalnych funkcji PUF, który zawiera wrażliwe elementy elektroniczne EE umieszczone w pobliżu krawędzi obydwu wrażliwych powierzchni kontaktowych SS1 i SS2. Moduł komunikacyjny RFID jest dołączony do układu fizycznie nieklonowalnych funkcji PUF oraz do generatora liczb prawdziwie losowych TRNG. Elektroniczna pieczęć SL styka się całą dolną powierzchnią z pierwszym chronionym obiektem OB1 oraz całą górną wrażliwą powierzchnią kontaktową SS2 z drugim chronionym obiektem OB2. Obydwie powierzchnie zostały przytwierdzone do powierzchni obiektów OB1 i OB2 przy pomocy silnie wiążącej warstwy klejącej SGL.
Wiele rozwiązań fizycznie nieklonowalnych funkcji (PUF, od ang. Physical Unclonable Function) bazuje na mikroskopijnych różnicach parametrów elektrycznych elementów układów elektronicznych. Układy te projektowane są w ten sposób, aby zapewniały wrażliwość na między-egzemplarzowe rozrzuty parametrów elementów składających się na ten układ. Wszelkie różnice w geometrii elementów (grubości, długości, szerokości), ich wzajemnej odległości, niejednorodność domieszkowania itp., przekładają się na rozrzuty parametrów takich jak: rezystancja, pojemność, impedancja, wydajność prądowa itp. Różnice te służą generowaniu odpowiedzi PUF nierozerwalnie związanych z danym egzemplarzem układu - co ważne, w większości przypadków parametry te są niemożliwe do poznania, a próba taka zniszczyłaby lub zmieniła strukturę PUF. Kategoria silnych PUF (ang. strong PUF) dotyczy rozwiązań, w których układ PUF generuje odpowiedzi R (ang. responses) na wyzwania C (ang. challenges), które są przeważnie wektorami liczb binarnych. Przy odpowiednio dużej przestrzeni wektorów wyzwań i wektorów odpowiedzi, układ PUF może realizować funkcję analogiczną do funkcji kryptografii asymetrycznej. Ponadto takie rozwiązania mogą służyć generowaniu niekopiowalnych kluczy kryptograficznych unikalnych dla konkretnego urządzenia. Klucze te są losowe, lecz powtarzalne dla danego egzemplarza. Ich istotną zaletą, oprócz niekopiowalności, jest to, że kluczy tych przeważnie nie ma w systemie, gdyż są one generowane jedynie w chwilach, gdy są w systemie potrzebne - dzięki temu rozwiązania takie są wyjątkowo odporne na różnego rodzaju ataki kategorii side-channel (ang.). W strukturze układu PUF wyróżnić można elementy (zarówno elektroniczne jak i pasywne), które nie mają wpływu (albo mają znikomy wpływ) na wynik działania układu oraz elementy EL (zarówno elektroniczne EE jak i pasywne KT), których parametry elektryczne mają wpływ na wynik działania tego układu - w szczególności są to wszystkie elementy związane z rekonfiguracją układu w odpowiedzi na wyzwania C. Dotychczas wykorzystywane były wewnątrz-układowe różnice w ramach układów, natomiast zgodnie z wynalazkiem, do wytworzenia odpowiedzi PUF, oprócz cech wewnątrz- układowych uwzględnia się także cechy zewnętrzne, występujące w związku z bezpośrednią bliskością zewnętrznego obiektu OB, OB1, OB2. Dzięki temu możliwa jest realizacja pieczęci elektronicznej SL. Szczególnie korzystną realizacją układu PUF jest układ chaotyczny, dzięki któremu wzmacniane są w nieskończoność mikroskopijne cechy układu PUF. Układ chaotyczny cechuje się dodatkowo tym, iż nawet producent układów elektronicznych nie jest w stanie podrobić lub sfabrykować działania konkretnego egzemplarza.
Znane są od lat w stanie techniki i na rynku elastyczne obwody drukowane, które poniekąd dają niewielkie możliwości realizacji elektronicznych pieczęci. Natomiast stosunkowo nowe są technologie elastycznych układów scalonych, które podobnie do elastycznych obwodów drukowanych są giętkie. Technologie takich elastycznych układów scalonych charakteryzuje bardzo mała skala integracji (bardzo duże rozmiary elementów elektronicznych), przez co wiele złożonych implementacji (jak na przykład algorytmy kryptografii asymetrycznej) często przekracza możliwości tych technologii. Kolejna wadą elastycznych układów scalonych jest brak pamięci (FLASH czy RAM), przez co niemożliwe jest zapisywanie oraz zmiana kluczy kryptograficznych. W związku z tym implementacje kryptograficzne są niemożliwe lub bardzo utrudnione. Zgodnie z wynalazkiem, proponowane jest rozwiązanie nie wymagające pamięci w układzie elektronicznym, a także nie jest ono złożone implementacyjnie. Co więcej, gabaryty elastycznych układów scalonych (postać cienkiej elastycznej folii) pozwalają na pieczętowanie przedmiotów wszelkich rozmiarów (np. potwierdzanie autentyczności banknotów, czy pieczęć na papierowej kopercie listu).
Wadą wielu pieczęci elektronicznych jest to, iż wymagają ciągłego zasilania, które służy na przykład do monitorowania obwodu bezpieczeństwa pod kątem jego naruszenia. Co więcej, w przypadku braku zasilania, już po jego przywróceniu, często nie można stwierdzić, czy podczas braku zasilania nie nastąpiło przerwanie obwodu bezpieczeństwa. Rozwiązanie według wynalazku pozwala na weryfikację czy pieczęć nie została naruszona w stosunku do jej stanu zarejestrowanego na początku, po założeniu pieczęci. Co więcej, w przypadku zastosowania technologii komunikacyjnej RFID lub NFC, pieczęć przez większość czasu pozbawiona jest zasilania. Energia indukowana jest w pieczęci wyłącznie na czas sprawdzenia pieczęci.
Możliwości zastosowania wynalazku przewiduje się w zapewnianiu oryginalności produktów, w zabezpieczaniu nienaruszalności przedmiotów lub ich elementów, w przeciwdziałaniu podrabianiu produktów oraz w przeciwdziałaniu fałszowaniu dokumentów, w szczególności w znacznikach RFID lub NFC wykonanych w technologiach układów scalonych o niskiej skali integracji i nie posiadających pamięci ani stałego źródła zasilania.

Claims (13)

  1. Zastrzeżenia patentowe
    1. Elektroniczna pieczęć (SL) zawierająca moduł komunikacyjny (COM) oraz dołączony do niego układ fizycznie nieklonowalnych funkcji (PUF), zawierający przynajmniej jeden element wrażliwy (EL), którego parametry elektryczne zmieniają odpowiedź tego układu (PUF), znamienna tym, że posiada przynajmniej jedną wrażliwą powierzchnię kontaktową (SS, SS1, SS2) dołączaną do przynajmniej jednego chronionego obiektu (OB, OB1, OB2), a przynajmniej jeden element wrażliwy (EL) układu (PUF) posiada połączony z nim kontakt elektryczny (KT), który jest umieszczony bezpośrednio przy wrażliwej powierzchni kontaktowej (SS), bądź przynajmniej jeden element wrażliwy (EL) układu (PUF), będący wrażliwym elementem elektronicznym (EE), jest umieszczony bezpośrednio przy wrażliwej powierzchni kontaktowej (SS, SS1, SS2), dzięki czemu połączenie wrażliwej powierzchni kontaktowej (SS, SSI, SS2) z chronionym obiektem (OB, OB1, OB2) zmienia parametry elektryczne przynajmniej jednego elementu wrażliwego (EL, EE) układu fizycznie nieklonowalnych funkcji (PUF).
  2. 2. Elektroniczna pieczęć według zastrz. 1, znamienna tym, że przynajmniej jeden kontakt elektryczny (KT) jest wyprowadzony na przynajmniej jedną wrażliwą powierzchnię kontaktową (SS) i jest bezpośrednio połączony elektrycznie z chronionym obiektem (OB).
  3. 3. Elektroniczna pieczęć według zastrz. 1, znamienna tym, że przynajmniej jeden kontakt elektryczny (KT) jest wyprowadzony na przynajmniej jedną wrażliwą powierzchnię kontaktową (SS) i jest bezpośrednio połączony elektrycznie z chronionym obiektem (OB) przez izolator (IR).
  4. 4. Elektroniczna pieczęć według zastrz. 1, znamienna tym, że przynajmniej jeden wrażliwy element elektroniczny (EE) układu (PUF) jest umieszczony na przynajmniej jednej wrażliwej powierzchni kontaktowej (SS, SS1, SS2), przy czym zmiana położenia chronionego obiektu (OB, OB1, OB2) względem tego elementu (EE) zmienia parametry elektryczne układu (PUF).
  5. 5. Elektroniczna pieczęć według dowolnego z zastrz. od 1 do 4, znamienna tym, że jest przytwierdzana do chronionego obiektu (OB, OB1, OB2) przy pomocy warstwy klejącej (GL).
  6. 6. Elektroniczna pieczęć według zastrz. 5, znamienna tym, że warstwa klejąca (GL) jest przewodząca elektrycznie.
  7. 7. Elektroniczna pieczęć według zastrz. 3, znamienna tym, że izolator (IR) jest jednocześnie warstwą klejącą izolującą elektrycznie przynajmniej jeden kontakt elektryczny (KT) względem chronionego obiektu (OB).
  8. 8. Elektroniczna pieczęć według dowolnego z zastrz. od 5 do 7, znamienna tym, że warstwa klejąca (GL) jest bardziej wytrzymała niż struktura wewnętrzna układu fizycznie nieklonowalnych funkcji (PUF).
  9. 9. Elektroniczna pieczęć według dowolnego z zastrz. od 1 do 8, znamienna tym, że układ fizycznie nieklonowalnych funkcji (PUF) zawiera układ chaotyczny.
  10. 10. Elektroniczna pieczęć według dowolnego z zastrz. od 1 do 9, znamienna tym, że zawiera generator liczb losowych (RNG) dołączony do modułu komunikacyjnego (COM).
  11. 11. Elektroniczna pieczęć według zastrz. 10, znamienna tym, że generator liczb losowych (RNG) jest generatorem liczb prawdziwie losowych (TRNG).
  12. 12. Elektroniczna pieczęć według dowolnego z zastrz. od 1 do 11, znamienna tym, że moduł komunikacyjny (COM) jest radiowo-częstotliwościowym identyfikatorem (RFID).
  13. 13. Elektroniczna pieczęć według dowolnego z zastrz. od 1 do 12, znamienna tym, że moduł komunikacyjny (COM) jest krótko-zasięgowym modułem radiowym (NFC).
PL440113A 2019-07-02 2020-07-01 Elektroniczna pieczęć PL242116B1 (pl)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
PL430471A PL238366B1 (pl) 2019-07-02 2019-07-02 Elektroniczna pieczęć
PLP.430471 2019-07-02
PCT/IB2020/056218 WO2020240527A1 (en) 2019-07-02 2020-07-01 Electronic seal and method of electronic seal verification

Publications (2)

Publication Number Publication Date
PL440113A1 PL440113A1 (pl) 2022-10-17
PL242116B1 true PL242116B1 (pl) 2023-01-16

Family

ID=73552751

Family Applications (4)

Application Number Title Priority Date Filing Date
PL430471A PL238366B1 (pl) 2019-07-02 2019-07-02 Elektroniczna pieczęć
PL440113A PL242116B1 (pl) 2019-07-02 2020-07-01 Elektroniczna pieczęć
PL440523A PL241997B1 (pl) 2019-07-02 2020-07-01 Sposób identyfikacji elektronicznej pieczęci
PL440524A PL242117B1 (pl) 2019-07-02 2020-07-01 Sposób uwierzytelniania elektronicznej pieczęci

Family Applications Before (1)

Application Number Title Priority Date Filing Date
PL430471A PL238366B1 (pl) 2019-07-02 2019-07-02 Elektroniczna pieczęć

Family Applications After (2)

Application Number Title Priority Date Filing Date
PL440523A PL241997B1 (pl) 2019-07-02 2020-07-01 Sposób identyfikacji elektronicznej pieczęci
PL440524A PL242117B1 (pl) 2019-07-02 2020-07-01 Sposób uwierzytelniania elektronicznej pieczęci

Country Status (2)

Country Link
PL (4) PL238366B1 (pl)
WO (1) WO2020240527A1 (pl)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8856533B2 (en) * 2005-09-14 2014-10-07 Koninklijke Philips N.V. Device, system and method for determining authenticity of an item
WO2009079050A2 (en) * 2007-09-19 2009-06-25 Verayo, Inc. Authentication with physical unclonable functions
JP5499358B2 (ja) * 2010-03-24 2014-05-21 独立行政法人産業技術総合研究所 認証処理方法及び装置
US10256983B1 (en) * 2015-03-25 2019-04-09 National Technology & Engineering Solutions Of Sandia, Llc Circuit that includes a physically unclonable function

Also Published As

Publication number Publication date
WO2020240527A1 (en) 2020-12-03
PL238366B1 (pl) 2021-08-16
PL430471A1 (pl) 2021-01-11
PL242117B1 (pl) 2023-01-16
PL440523A1 (pl) 2022-10-03
PL440524A1 (pl) 2022-10-03
PL440113A1 (pl) 2022-10-17
PL241997B1 (pl) 2023-01-02

Similar Documents

Publication Publication Date Title
US7898413B2 (en) Anti-tamper protected enclosure
US10592665B2 (en) Apparatus and method comprising a carrier with circuit structures
US9730315B1 (en) Environment-tolerant tamper-proof circuit board
US9846459B2 (en) Shield for an electronic device
US9121873B2 (en) Electronic circuit component authenticity determination method
EP1599846B1 (en) Tamper evident packaging
US10595400B1 (en) Tamper detection system
US20230274039A1 (en) Secure electronic circuitry with tamper detection
US9455233B1 (en) System for preventing tampering with integrated circuit
EP2665094A1 (en) Tamper resistant IC
US20210242141A1 (en) Physical Unclonable Functions in Integrated Circuit Chip Packaging for Security
US10251260B1 (en) Circuit board to hold connector pieces for tamper detection circuit
Isaacs et al. Tamper proof, tamper evident encryption technology
CN112513858A (zh) 集成电路中的篡改检测
KR102576377B1 (ko) 전자 마킹
PL242116B1 (pl) Elektroniczna pieczęć
EP2211289A1 (en) Method and control device for protecting a sensor against manipulation
CN205038651U (zh) 一种电子设备
PL238956B1 (pl) Sposób sprawdzania elektronicznej pieczęci
KR100365726B1 (ko) 암호프로세서 패키지에서의 물리적인 해킹방지 장치
US11511922B1 (en) Additively manufactured tamper evident container
KR200480291Y1 (ko) 금융 단말기의 물리적 탐침 방지를 위한 장치의 커버 디바이스
KR200478773Y1 (ko) 금융 단말기의 물리적 탐침 방지를 위한 장치의 카드 정보 리드 및 전송 디바이스
KR200478802Y1 (ko) 금융 단말기의 물리적 탐침 방지를 위한 장치의 카드 리드 모듈
EP3053091A1 (en) Secure data entry device