RU2762500C2 - Основанная на физически неклонируемых функциях комплексная защитная маркировка для противодействия подделке - Google Patents
Основанная на физически неклонируемых функциях комплексная защитная маркировка для противодействия подделке Download PDFInfo
- Publication number
- RU2762500C2 RU2762500C2 RU2019122121A RU2019122121A RU2762500C2 RU 2762500 C2 RU2762500 C2 RU 2762500C2 RU 2019122121 A RU2019122121 A RU 2019122121A RU 2019122121 A RU2019122121 A RU 2019122121A RU 2762500 C2 RU2762500 C2 RU 2762500C2
- Authority
- RU
- Russia
- Prior art keywords
- puf
- response
- security
- reader
- blockchain
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1434—Barcodes with supplemental or add-on codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1408—Methods for optical code recognition the method being specifically adapted for the type of code
- G06K7/1417—2D bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06046—Constructional details
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V30/00—Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
- G06V30/10—Character recognition
- G06V30/32—Digital ink
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C5/00—Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Toxicology (AREA)
- General Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Multimedia (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Road Signs Or Road Markings (AREA)
- Dry Formation Of Fiberboard And The Like (AREA)
- Paper (AREA)
Abstract
Настоящее изобретение относится к области защиты товара от подделки. Технический результат заключается в повышении надежности защиты маркируемого объекта. Способ содержит: шаг активации, на котором создают и применяют к PUF физический запрос согласно предварительно заданной соответствующей PUF схеме идентификации запрос-ответ, шаг обнаружения, на котором в качестве реакции на запрос обнаруживают ответ, созданный PUF согласно схеме идентификации запрос-ответ, и создают представляющий собой ответ цифровой сигнал, шаг обработки, на котором цифровой сигнал обрабатывают с целью создания значения хеша ответа посредством применения предварительно заданной шифровальной хеш-функции к цифровому сигналу, и шаг выдачи, на котором выдают данные, представляющие собой созданное значение хеша, в качестве результата первого считывания. 3 н. и 19 з.п. ф-лы, 13 ил.
Description
Область изобретения
Настоящее изобретение относится к области защиты товаров от подделки. Прежде всего, изобретение относится к способу считывания с помощью считывающего устройства маркировки, содержащей физически неклонируемую функцию (PUF), а также к соответствующему считывающему устройству. Прежде всего, среди прочего, такое считывающее устройство может быть использовано в связи с многокомпонентной системой безопасности, или может формировать собой ее компонент, прежде всего компонент системы защиты от подделки, которая также раскрыта в настоящем документе в качестве части полного решения по обеспечению безопасности для защиты от подделки.
Уровень техники
Во многих отраслях промышленности подделка товаров является существенной проблемой, которая значительно влияет не только на доходы изготовителей оригинальных товаров, но также может серьезно угрожать здоровью и даже жизни потребителей или операторов подделанных, то есть сфальсифицированных, товаров. Такие чувствительные по безопасности категории товаров, прежде всего, включают в себя детали для автомобилей и воздушных судов, компоненты для конструкций зданий или другой инфраструктуры, продукты питания, а также медицинские устройства и фармацевтические препараты.
С целью ограничения распространения подделок, и прежде всего решения вышеупомянутых проблем безопасности, в промышленности было разработано большое число различных мер защиты. Широко используемые меры защиты содержат добавление к товарам так называемого защитного признака, то есть признака, фальсификация которого является довольно затруднительной. Например, голограммы, оптикопеременные чернила, защитные нити и заделанные магнитные частицы являются известными защитными признаками, воспроизведение которых фальсификаторами связано с трудностями. В то время как некоторые из этих защитных признаков являются "нескрываемыми", то есть могут быть легко замечены или иным образом распознаны пользователем товаров, другие защитные признаки являются "тайными", то есть они являются скрытыми, и могут быть обнаружены только при помощи специальных устройств, таких как источники УФ излучения, спектрометры, микроскопы, датчики магнитного поля или еще более сложное технико-криминалистическое оборудование. Примерами тайных защитных признаков, прежде всего, являются отпечатки, выполненные с помощью люминесцентных чернил, или чернил, которые являются видимыми только в инфракрасной части электромагнитного спектра, но не в его видимой части, а также специальные вещественные составы и магнитные пигменты.
Специальная группа защитных признаков, которые, прежде всего, используют в криптографии, известна как "физически неклонируемые функции", PUF. PUF иногда также называют "физическими неклонируемыми функциями" или "физическими случайными функциями". PUF является физическим объектом, который воплощен в физической конструкции и является легким в его оценке, но трудным в предсказании даже для нападающей стороны с физическим доступом к PUF. PUF зависят от уникальности их физической микроструктуры, которая, как правило, включает в себя случайный компонент, который уже неустранимо присутствует в физическом объекте или в явном виде введен в физический объект или создан в нем во время его изготовления, и который, по своей сути, является не поддающимся контролю и непредсказуемым. Исходя из этого, даже произведенные посредством в точности того же производственного процесса PUF отличаются, по меньшей мере, в их случайных компонентах и, таким образом, могут быть различены. В то время как в большинстве случаев, PUF являются тайными признаками, это не является ограничением, и нескрываемые PUF также являются возможными.
PUF, прежде всего, известны в связи с их реализацией в интегральных электронных схемах за счет минимальных неизбежных изменений произведенных на микросхеме микроструктур в пределах заданных относящихся к процессу допусков и, прежде всего, в качестве используемых для получения по ним ключей к шифру, например, в микросхемах для платежных карт со встроенным микропроцессором или в других связанных с безопасностью микросхемах. Пример объяснения и применения таких относящихся к микросхемам PUF раскрыт в статье "Справочная информация о физически неклонируемых функциях, PUF" (Background on Physical Unclonable Functions (PUFs), Политехнический институт и государственный университет Вирджинии, отдел электротехники и вычислительной техники, 2011, которая доступна в Интернете по гиперссылке http://rijndael.ece.vt.edu/puf/background.html.
Однако известны также и другие типы PUF, такие как случайные распределения волокон в бумаге, используемой в качестве основы для изготовления банкнотов, в которой распределение и ориентация волокон могут быть обнаружены специальными датчиками и могут быть использованы в качестве защитного признака банкнота. С целью оценки PUF используют так называемую схему аутентификации "запрос-ответ". "Запрос" является применяемым к PUF физическим входным сигналом, а "ответ" является ее реакцией на входной сигнал. Ответ зависит от непредсказуемого характера не поддающейся контролю физической микроструктуры и, таким образом, обеспечивает возможность использования для аутентификации PUF, и тем самым, также и физического объекта, частью которого является PUF. Конкретный запрос и соответствующий ему ответ совместно формируют так называемую пару "запрос-ответ" (CRP).
Асимметричная криптография, иногда также называемая "криптографией открытого ключа" или "криптографией открытого/личного ключа", является известной технологией на основе шифровальной системы, которая использует пары ключей, причем каждая пара ключей содержит открытый ключ и личный ключ. В то время как личные ключи держат в секрете, и обычно они известны только их владельцу или держателю, открытые ключи могут быть распространены широко, и обычно, даже являются общедоступными. Асимметричная криптография обеспечивает возможность как (i) аутентификации, которую выполняют при использовании открытого ключа для подтверждения того, что держатель сопряженного личного ключа является источником конкретной информации, например сообщения, или содержащих информацию сохраняемых данных, на основании цифрового подписания ее с помощью его личного ключа, так и (ii) защиты посредством шифрования информации, например сообщения, или сохраняемых данных, при этом только владелец/держатель сопряженного личного ключа является способным к декодированию сообщения, зашифрованного кем-то еще с помощью открытого ключа.
В последнее время была разработана технология блокчейна, причем блокчейн является публичным реестром в виде распределенной базы данных, содержащей множество блоков данных, и который ведет непрерывно растущий список записей данных, и который укреплен посредством шифровальных средств против вмешательства и модификации. Известным приложением технологии блокчейна является виртуальная валюта биткойн, используемая для денежных транзакций в Интернете. Другая известная платформа блокчейна представлена, например, проектом эфириум. В сущности, блокчейн может быть описан как децентрализованный протокол для регистрации транзакций между сторонами, который прозрачным образом захватывает и сохраняет любые модификации в своей распределенной базе данных, и сберегает их "навсегда", то есть на время существования блокчейна. Сохранение информации в блокчейне включает в себя подписание в цифровой форме подлежащей сохранению в блоке блокчейна информации. Кроме того, поддержание блокчейна включает в себя процесс, называемый "майнингом блокчейна", в рамках которого так называемые "майнеры", которые являются частью инфраструктуры блокчейна, подтверждают и закрывают каждый блок таким образом, что содержащаяся в нем информация оказывается "навсегда" сбереженной, и блок более не может быть изменен.
Сущность изобретения
Настоящее изобретение решает проблему обеспечения способа эффективного считывания маркировки физического объекта, такого как товар, с целью обеспечения возможности подтверждения подлинности объекта, причем маркировка служит для защиты объекта от подделки и вмешательства, и содержит PUF.
Решение этой проблемы обеспечено принципом в прилагаемых независимых пунктах формулы изобретения. Различные предпочтительные варианты настоящего изобретения предоставлены в зависимых пунктах формулы изобретения.
Кроме того, в настоящем документе представлено цельное решение по обеспечению безопасности, включая сюда различные устройства и способы в качестве различных аспектов, которые составляют собой часть полного решения по обеспечению безопасности для эффективной защиты физических объектов от подделки и вмешательства.
Первый аспект обеспеченного в настоящем документе решения по обеспечению безопасности относится к комплексной защитной маркировке для физического объекта, прежде всего к противоподдельной комплексной защитной маркировке. Комплексная защитная маркировка содержит физически неклонируемую функцию (PUF), а также представление цифровой подписи или указателя, указывающего на местоположение, в котором имеется возможность получения доступа к цифровой подписи. Цифровая подпись в цифровой форме заверяет значение хеша, получаемое в результате применения предварительно заданной шифровальной хеш-функции к данным, представляющим собой ответ, созданный посредством PUF в качестве реакции на запрос в составе заданной схемы аутентификации "запрос-ответ".
Термин "физический объект", как он использован в настоящем документе, относится к любому виду физического объекта, прежде всего к любому виду изготовленных руками человека товаров или к природному объекту, такому как овощ или кусок природного исходного материала. Кроме того, как он использован в настоящем документе, термин "физический объект" может также быть отнесен к лицу или животному, на которое может быть нанесена комплексная защитная маркировка. Физический объект как таковой имеет возможность содержания множественных частей, например, потребляемого продукта и его упаковки.
Термин "комплексная защитная маркировка", как он использован в настоящем документе, относится к физическому объекту, который в качестве своих компонентов содержит по меньшей мере две различные отдельные маркировки (отсюда "комплексная"), и компоненты которого выполнены для нанесения на физический объект или создания на нем или в нем, и которые остаются доступными с целью их оценки после их нанесения на физический объект или создания на нем или в нем. В комплексной защитной маркировке согласно вышеупомянутому первому аспекту решения по обеспечению безопасности первый компонент является PUF, а второй компонент является представлением цифровой подписи или указателя, указывающего на местоположение, в котором имеется возможность получения доступа к указанной цифровой подписи. Прежде всего, два или более компонента комплексной защитной маркировки могут быть расположены на той же основе или части физического объекта или в ней. Альтернативно, подмножество компонентов или все они могут быть расположены на отдельных основах или других частях физического объекта или в них.
Термин "цифровая подпись", как он использован в настоящем документе, относится к набору из одного или нескольких цифровых значений, который подтверждает личность отправителя или создателя цифровых данных, а также целостность этих данных. Для создания цифровой подписи значение хеша создают по подлежащим защите данным посредством применения подходящей шифровальной хеш-функции. Это значение хеша затем зашифровывают с помощью личного ключа (иногда также называемого "безопасным ключом") асимметричной шифровальной системы, например, на основе известной шифровальной системы RSA, причем личный ключ, как правило, известен только отправителю/создателю. Обычно, цифровая подпись содержит сами цифровые данные, а также полученное из них отправителем/создателем значение хеша. Получатель в этом случае имеет возможность применения той же шифровальной хеш-функции к принятым цифровым данным, используя при этом соответствующий указанному личному ключу открытый ключ для декодирования содержащегося в цифровой подписи значения хеша и для сравнения декодированного значения хеша из цифровой подписи со значением хеша, созданным путем применения шифровальной хеш-функции к принятым цифровым данным. Если оба значения хеша совпадают, это указывает на то, что цифровая информация не была изменена и, таким образом, ее целостность не поставлена под угрозу. Кроме того, подлинность отправителя/создателя цифровых данных подтверждают посредством асимметричной шифровальной системы, которая обеспечивает выполнение шифрования с помощью открытого ключа только в том случае, когда зашифрованная информация была зашифрована с помощью личного ключа, который математическим образом сопряжен с открытым ключом.
Термин "шифровальная хеш-функция", как он использован в настоящем документе, относится к специальному типу хеш-функции, то есть к математической функции или алгоритму, которая строит соответствие данных произвольного размера с битовой строкой фиксированного размера (значением хеша), и которая также разработана в виде вычислительно необратимой функции, то есть функции, которая поддается легкому вычислению для любых входных данных, но инвертирование которой для заданного образа случайных входных данных является затруднительным. Предпочтительно, шифровальная хеш-функция является так называемой устойчивой к коллизиям хеш-функцией, то есть хеш-функцией, которая разработана таким образом, что является затруднительным обнаружение таких двух различных наборов данных din d2, что хеш (d1)=хеш (d2). Известными примерами таких хеш-функций являются хеш-функции семейства SHA, например функция SHA-3, или хеш-функции семейства BLAKE, например функция BLAKE2. Прежде всего, могут быть использованы так называемые "доказуемо безопасные шифровальные хеш-функции". Это хеш-функции, для которых может быть математически доказан некоторый достаточный уровень безопасности. В настоящем решении по обеспечению безопасности, безопасность шифровальной хеш-функции, кроме того, повышена тем обстоятельством, что считывание содержащей PUF маркировки, прежде всего комплексной защитной маркировки, как она раскрыта в настоящем документе, имеет место в конкретном местоположении и времени, когда имеющий маркировку физический объект фактически присутствует в таком местоположении и времени. Это обстоятельство может быть использовано либо для повышения абсолютного уровня безопасности, который только может быть достигнут, либо для обеспечения использования шифровальных хеш-функций, работающих с меньшими наборами данных, например с более короткими последовательностями данных, таких как входные и/или выдаваемые данные, при обеспечении, по-прежнему, заданного требуемого уровня безопасности.
Термин "указатель, указывающий на местоположение, в котором имеется возможность получения доступа к указанной цифровой подписи", как он использован в настоящем документе, может быть представлен, прежде всего, указателем на локальную или отдаленную базу данных или на адрес сервера или на интернет-адрес, например гиперссылкой или тому подобным, по которому имеется возможность получения доступа к цифровой подписи, например для ее загрузки. Прежде всего, указатель может быть реализован с использованием передатчика радиочастотной идентификации, либо одно- или многомерного штрихкода, такого как QR-код или DATAMATRIX-код.
Комплексная защитная маркировка согласно первому аспекту настоящего решения по обеспечению безопасности обеспечивает возможность своего использования первой стороной, например, создателем физического объекта в виде товаров, для защиты любого физического объекта, на который могут быть нанесены компоненты маркировки, то есть, по меньшей мере, соответствующая PUF и соответствующая цифровая подпись ее ответа. Прежде всего, маркировку, предпочтительно, наносят на физический объект таким образом, что она не может быть затем отделена от объекта без разрушения маркировки или, по меньшей мере, ее части.
Уже по своей природе, PUF является "неклонируемой" и, таким образом, предоставляет первый уровень безопасности, то есть выступает в качестве средства подтверждения подлинности маркировки и, таким образом, физического объекта. Этот первый уровень безопасности, однако, далее усилен до более высокого второго уровня безопасности посредством комбинации PUF с цифровой подписью, которая криптографическим образом заверяет значение хеша, полученное из ответа PUF на запрос в составе относящейся к PUF заданной схемы "запрос-ответ". Таким образом, по аналогии с цифровой подписью для электронных документов, цифровую подпись для физических объектов создают для защиты таких объектов, прежде всего против подделки.
С целью подтверждения подлинности физического объекта, или соответственно, его происхождения, согласно этой схеме "запрос-ответ", принимающая физический объект вторая сторона применяет запрос к PUF маркировки физического объекта, и ту же шифровальную хеш-функцию применяют для создания соответствующего значения хеша по данным, представляющим собой принятый от PUF ответ. Содержащееся в цифровой подписи значение хеша может быть получено путем расшифровки цифровой подписи с помощью относящегося к ней открытого ключа, и затем два значения хеша могут быть подвергнуты сравнению. Если они совпадают, это указывает на то, что физический объект является подлинным, а комплексная защитная маркировка не была подвергнута вмешательству. В противном случае, то есть, если они не совпадают, это указывает на то, что после нанесения отправителем комплексной защитной маркировки на физический объект, возможно, имело место некоторого вида мошенничество.
Исходя из этого, комплексная защитная маркировка предоставляет дополнительный уровень безопасности и, таким образом, улучшенный способ защиты физического объекта от подделки и вмешательства. Кроме того, поскольку ответ PUF в качестве реакции на запрос согласно схеме "запрос-ответ" дает в результате цифровые данные, например последовательность данных, комплексная защитная маркировка может быть использована для защиты любого физического объекта, на который такая маркировка может быть нанесена, также и в том случае, когда объект как таковой не предоставляет какие-либо цифровые данные.
В последующем изложении описаны предпочтительные варианты комплексной защитной маркировки, которые могут быть произвольным образом объединены друг с другом или с другими аспектами описанного в настоящем документе решения, если такая комбинация не является явным образом исключенной, непоследовательной или технически невозможной.
Согласно первому предпочтительному варианту осуществления PUF содержит преобразовывающую с повышением частоты краску (UCD), предпочтительно, несколько различных преобразовывающих красок. UCD является краской, которая имеет эффект преобразования с повышением частоты (UC) фотонов, что является процессом, в ходе которого последовательное поглощение двух или более фотонов приводит к эмиссии света с более короткой длиной волны, чем длина волны возбуждения. Этот процесс является эмиссией антистоксового типа. Типичным примером такого процесса является преобразование инфракрасного света во флуоресцентный видимый свет. Способные к преобразованию с повышением частоты материалы зачастую содержат ионы элементов d-блока и f-блока периодической системы. Примерами этих ионов являются Ln3+, Ti2+, Ni2+, Мо3+, Re4+, Os4+, и так далее. Такие материалы, как правило, содержат относительно малую долю ударного спектрального уширения и, таким образом, демонстрируют флюоресценцию в весьма узких диапазонах электромагнитного спектра. Использование ряда различных комбинаций, то есть смесей различных преобразующих, с повышением частоты веществ делает возможным создание очень большого числа различимых отдельных спектров.
Например, в предположении спектрального разрешения 20 нм в спектральной области от 400 нм до 800 нм уже получается 220 различных возможностей в том случае, когда обнаружение ограничено двоичным исходом: показывает спектр пик в пределах соответствующего интервала в 20 нм или нет. Другими словами, двоичное значение "0" или "1" может быть назначено для каждого интервала. Одно из этих значений указывает на присутствие пика в этом интервале, а другое значение указывает на отсутствие такого пика. Исходя из этого, может быть сформирована цифровая последовательность из 20 двоичных значений, назначенных для этих 20 интервалов, на которые разделена указанная спектральная область и, таким образом, такой последовательностью могут быть представлены 220, то есть приблизительно 106 различных комбинаций. Если вместо этого используют интервал шириной только 10 нм, число различных комбинаций увеличивается до 240, то есть примерно до 1011. Если, кроме того, в каждом интервале сделано дополнительное различие относительно каждого пика, например, является ли соответствующий пик более близким к "полному" пику или к только "половине" пика (см. фиг. 4 (Б)), тогда, в случае 40 интервалов число комбинаций еще более возрастает до 340, то есть примерно до 1018 комбинаций. Исходя из этого, является фактически невозможным создание соединения UCD таким образом, что оно показывает тот же спектр, что и оригинальное соединение, для клонирования которого оно предназначено.
Таким образом, обеспечивается возможность использования UCD для создания PUF. Преимущество использования UCD для PUF состоит в том, что имеется возможность нанесения их почти на любой физический объект, например, в качестве компонента покрытия, или использования их в качестве материала, из которого изготавливают физический объект или его части. Кроме того, UCD обычно являются тайными признаками и не могут быть легко распознаны без современного оборудования. Это обстоятельство может быть использовано для дальнейшего повышения достижимого уровня безопасности.
Согласно другому предпочтительному варианту PUF содержит неклонируемую физическую структуру или построение, которая сконфигурирована для создания в качестве реакции на запрос виртуальной структуры. В одной модификации этого варианта осуществления, структура может содержать очень большое число микроскопических частиц, местоположение и/или ориентация которых представляют собой неконтролируемую и непредсказуемую физическую структуру, которая может быть обнаружена, но не может быть клонирована практичными средствами. В другой предпочтительной модификации, сконфигурированное для создания виртуальной структуры построение содержит микроструктуру, выполненную для создания оптической пятнистой структуры при освещении ее светом от подходящего источника света. Прежде всего, микроструктура может содержать множество так называемых квантовых точек, то есть весьма малоразмерных полупроводниковых частиц, размер которых составляет только несколько нанометров таким образом, что их оптические и электронные свойства отличаются от таковых для больших частиц, и которые излучают свет конкретных длин волн при приложении к ним (то есть, в качестве запроса) электричества или света. Размер квантовых точек, их форма и материал являются параметрами, которыми можно управлять во время процесса изготовления, и которые задают длины волн и, таким образом, имеется возможность создания очень большого разнообразия различных спектров эмиссии в качестве ответа в составе связанной схемы "запрос-ответ". В другой предпочтительной модификации, микроструктура может содержать множество стержнеобразных квантовых материалов (квантовых стержней), которые предлагают такой же механизм преобразования цветов и расширенную цветовую гамму, что и сферические квантовые точки. Уникальным преимуществом квантовых стержней является эмиссия ими поляризованного света. Само собой разумеется, также являются возможными комбинации вышеупомянутых модификаций микроструктур.
Термин "свет", как он использован в настоящем документе, относится к электромагнитному излучению и может включать в себя, без ограничения, излучение в видимой части электромагнитного спектра. Свет может, например, также содержать ультрафиолетовое или инфракрасное излучение вместо видимого излучения или в дополнение к нему. "Пятнистая структура" является структурой распределения интенсивности, производимой посредством взаимной интерференции ряда многочисленных фронтов электромагнитных импульсов с той же или подобной длиной волны, например, в видимом спектре, но в различных фазах, и обычно, также с различными амплитудами. Интенсивность получаемых в результате интерференции волн варьируется беспорядочным образом, по меньшей мере, в пространственном измерении. Как правило, для создания таких пятнистых структур используют монохроматическое и в достаточной мере когерентное излучение, такое как лазерное излучение.
Прежде всего, микроструктура может быть выполнена в виде интегральной микроструктуры, такой как поверхность физического объекта, и иметь при этом достаточную оптическую шероховатость поверхности, или она может содержать множество отдельных частей, например микроскопических частиц, расположенных в случайном распределении в пределах тела (которое является, по меньшей мере, частично прозрачным для излучения), или на поверхности физического объекта.
Подобно UCD, преимущество использования таких создающих пятнистость микроструктур для PUF состоит в том, что имеется возможность нанесения их почти на любой физический объект, как при расположении их на его поверхности, так даже и при заделке их в пределы объекта, если последний является в достаточной мере прозрачным для необходимого для создания пятнистой структуры света. Поскольку такие микроструктуры, как правило, имеют характерные размеры порядка единиц длин волны света, они могут быть изготовлены весьма малыми и, таким образом, являются также типичными тайными признаками, которые не могут быть легко распознаны без современного оборудования. Этим опять-таки повышен достижимый уровень безопасности.
Согласно другому предпочтительному варианту осуществления PUF содержит по меньшей мере один элемент из следующих: (i) изображение, в которое стеганографическим образом включена скрытая информация, (ii) изображение, которое напечатано с помощью чернил, содержащих один или несколько типов преобразовывающих с повышением частоты красок (UCD), (iii) голограмму, содержащую скрытую кодированную по фазе или кодированную по частоте информацию. Прежде всего, в дополнение к вышеупомянутым тайным защитным признакам, которые повышают достижимый уровень безопасности, изображение или же голограмма, с целью обеспечения дополнительной информации, может содержать или представлять, кроме того, нескрываемый признак, например одномерный или многомерный штрихкод, такой как QR-код или DATAMATRIX-код. Например, такой код может быть наложен на расположенные ниже него и содержащие тайный признак изображение или голограмму, или изображение может быть напечатано с помощью содержащих смесь UCD чернил. За счет этого обеспечена возможность весьма эффективных в пространственном отношении реализаций PUF, содержащих как тайные аспекты безопасности, так и нескрываемые защитные признаки, или другую информацию, такую как цифровая подпись комплексной защитной маркировки или коды изделия, личности изготовителей, информацию о месте производства и т.д.
Согласно другому предпочтительному варианту осуществления способ представления цифровой подписи и/или указателя осуществлен посредством одного или нескольких из следующих элементов: (i) алфавитно-цифровая последовательность, (ii) графическое или изобразительное представление, (iii) одномерный или многомерный штрихкод, (iv) устройство, например микросхема беспроводной связи малой дальности, такая как микросхема радиочастотной идентификации, которая передает сигнал, несущий представление цифровой подписи или указателя. Прежде всего, этот вариант осуществления может быть объединен с непосредственно предшествующим ему вариантом осуществления. Кроме того, цифровая подпись и/или указатель могут быть представлены только частью указанной последовательности, графического или изобразительного представления, штрихкода или сигнала, соответственно, каждый из которых элементов имеет возможность, кроме того, представления дополнительной информации, которая может быть как связана, так и не связана с безопасностью.
Согласно другому предпочтительному варианту осуществления комплексная защитная маркировка содержит вышеупомянутый указатель, причем указатель указывает на маршрутизацию к серверу, из которого может быть извлечена цифровая подпись. Прежде всего, за счет этого обеспечена возможность централизованного управления цифровыми подписями множественных физических объектов в серверном окружении. Кроме того, за счет этого обеспечена возможность централизованного контроля и управления использованием администрируемыми цифровыми подписями, что может быть использовано для многих целей, например для раннего обнаружения попыток мошенничества или для оптимизации логистической цепи. Прежде всего, для такого централизованного контроля и управления может быть использована инфраструктура центра управления безопасностью. Факультативно, указатель может также содержать информацию или указывать на информацию относительно типа товара, его регистрационного номера, или другую информацию, относящуюся к промаркированному с помощью комплексной защитной маркировки физическому объекту.
Согласно другому предпочтительному варианту осуществления, в котором PUF содержит UCD, указанные данные, представляющие собой ответ, созданный посредством PUF в качестве реакции на запрос в составе заданной схемы аутентификации "запрос-ответ" для данной UCD, представляют собой спектральный штрихкод, имеющий непрерывный или квантованный диапазон допустимых спектральных значений для выбранного обособленного подмножества длин волн и/или характерной длительности происходящего в ответ люминесцентного эффекта. Прежде всего, за счет этого обеспечена возможность выявления и масштабирования числа битов или других информационных модулей, которые могут быть закодированы при помощи UCD в составе PUF. Если, например, в каждом интервале спектра соответствующее спектральное значение квантуют в один из четырех спектральных уровней, данный интервал спектра может быть использован для кодирования двух битов представленной посредством PUF информации. Добавление квантования характерной длительности люминесцентного эффекта в этом спектральном интервале, также может быть использовано для добавления дополнительных битов информации. Предпочтительным может оказаться квантование по непрерывному диапазону допустимых спектральных значений, поскольку оно обеспечивает возможность повышения устойчивости против искажений создаваемого посредством PUF ответа.
Согласно другому предпочтительному варианту осуществления в котором PUF содержит сконфигурированные для создания виртуальной структуры в качестве реакции на запрос неклонируемую физическую структуру или построение, данные, представляющие собой созданное посредством PUF в качестве реакции на запрос в составе заданной схемы аутентификации "запрос-ответ" для данной неклонируемой физической структуры или построения ответа, сконфигурированные для создания виртуальной структуры, представляют собой по меньшей мере один распознанный аспект или часть физической структуры или виртуальной структуры, соответственно. Прежде всего, данный распознанный аспект может относиться к статистической мере, примененной к физической структуре или виртуальной структуре, такой как среднее расстояние между отдельными узлами структуры, соответствующие дисперсия или стандартное отклонение, или любой другой статистический момент. Альтернативно, согласно другой модификации, структура может быть просканирована, например, матричным способом и, таким образом, преобразована в битовую строку, например, при помощи порогового значения дискриминации и такого представления матричных точек, когда точкам, показывающим интенсивность света выше порогового значения, присваивают значение "1", а всем матричным точкам, имеющим интенсивность света ниже порогового значения - "0", или в обратном порядке. Таким образом, структуры могут быть эффективно преобразованы в данные, представляющие собой ответ, созданный посредством PUF в качестве реакции на соответствующий запрос.
Согласно другому предпочтительному варианту осуществления комплексная защитная маркировка содержит по меньшей мере один компонент, получаемый в результате аддитивного производственного процесса, a PUF содержится в этом компоненте или, в противном случае, является его частью. Прежде всего, аддитивный производственный процесс может быть представлен так называемым процессом трехмерной печати. Предпочтительно, PUF предоставлена уже в исходном материале, из которого изготавливают компонент с помощью аддитивного производственного процесса. Таким образом, PUF может быть введена в компонент без потребности в модификациях производственных данных, на основании которых выполняют аддитивный производственный процесс. Кроме того, предоставляемые аддитивными способами изготовления чрезвычайно высокая гибкость и сложность обеспечивают возможность реализации фактически бесконечного разнообразия различных PUF и их размещения на подлежащих маркировке физических объектах или в их пределах. Это обстоятельство, опять-таки, может быть использовано для дальнейшего повышения достижимого с помощью комплексной защитной маркировки уровня безопасности.
Второй аспект обеспеченного в настоящем документе решения относится к физическому объекту, прежде всего товару, содержащему комплексную защитную маркировку согласно первому аспекту решения, предпочтительно согласно одному или нескольким описанным в настоящем документе вариантам осуществления или модификациям.
Прежде всего, согласно предпочтительным вариантам осуществления, физический объект является товаром, содержащим одно или несколько изделий для потребления или использования, а также их упаковку, a PUF комплексной защитной маркировки размещена по меньшей мере на одном изделии для потребления или использования или содержится внутри него, в то время как представление цифровой подписи или указатель на нее размещены на или в упаковке. Таким образом, в этом варианте осуществления, комплексная защитная маркировка сформирована на двух различных основах. Это может оказаться выгодным, прежде всего, в ситуациях отсутствия достаточного пространства на самом товаре для размещения как PUF, так и цифровой подписи. В одной модификации, товар является фармацевтической продукцией, содержащей, например, бутылку, содержащую жидкую фармацевтическую продукцию, или блистерную упаковку, содержащую таблетки в качестве изделий для потребления, а также картонную коробку, вмещающую в себя бутылку или блистерную упаковку в качестве упаковки. PUF в составе комплексной защитной маркировки является размещенной на бутылке печатной этикеткой, причем этикетка отпечатана с помощью чернил, которые содержат секретную смесь различных UCD. Соответствующая PUF цифровая подпись напечатана на упаковке в виде двумерного штрихкода, например QR-кода или кода DATAMATRIX.
Согласно другим предпочтительным вариантам осуществления, физический объект содержит одно или несколько из числа следующих изделий для потребления (потребляемых товаров) или использования: фармацевтическое или косметическое соединение или состав, устройство медицинского назначения, лабораторное оборудование, запасную часть или компонент устройства или системы, пестицид или гербицид, посевной материал, покрытие, чернила, красящий состав, краску, пигменты, лак, состав для пропитки, функциональную добавку, исходный материал для аддитивного изготовления товара. Прежде всего, все эти объекты объединяет потребность в предотвращении подделок с целью предотвращения поломок, угроз здоровью или других опасностей.
Третий аспект обеспеченного в настоящем документе решения относится к способу обеспечения физического объекта, прежде всего товара, комплексной защитной маркировкой. Способ содержит следующие шаги: (i) добавление физически неклонируемой функции (PUF) к подлежащему маркировке объекту, (ii) применение запроса заданной схемы аутентификации "запрос-ответ" по меньшей мере к одной из добавленных PUF для вызова ответа согласно схеме аутентификации в качестве реакции на запрос, обнаружение ответа, (iii) применение заданной шифровальной хеш-функции к представляющим собой ответ данным для получения значения хеша, (iv) подписание значения хеша цифровой подписью, и (v) добавление представления цифровой подписи или указателя, указывающего на место получения доступа к цифровой подписи, к подлежащему маркировке объекту. Исходя из этого, физическому объекту предоставляют комплексную защитную маркировку, которая содержит PUF и соответствующую ей цифровую подпись или указатель на нее. Предпочтительно, PUF является такой PUF, как она описана выше в качестве компонента комплексной защитной маркировки согласно первому аспекту настоящего решения по обеспечению безопасности, соответственно, также и ее предпочтительные варианты осуществления и модификации. Произведенная посредством способа комплексная защитная маркировка, таким образом, прежде всего, соответствует комплексной защитной маркировке согласно первому аспекту настоящего решения по обеспечению безопасности. Предпочтительно, способ, кроме того, содержит создание пары из открытого/личного ключей в составе асимметричной шифровальной системы, и использование личного ключа для создания цифровой подписи значения хеша, а также обеспечение прямого или непрямого доступа к соответствующему открытому ключу для получателя имеющего комплексную защитную маркировку объекта.
Факультативно, комплексная защитная маркировка может содержать более одной PUF, прежде всего такой, как описано выше, и более одной получаемой из PUF цифровой подписи или указателя на нее, согласно шагам от (ii) до (v), как описано выше. Исходя из этого, в соответствующем варианте осуществления способа, дополнительные цифровые подписи могут быть получены или путем применения на шаге (ii) различных запросов, соответствующих различным схемам "запрос-ответ" той же PUF, если это поддерживается PUF, или путем добавления на шаге (i) двух или более PUF к подлежащему маркировке объекту, и выполнения шага (ii) для каждой из этих PUF. В рамках обоих из этих вариантов шаги от (iii) до (v) следуют для каждого из ответов, причем для шага (v), указатель может указывать на соответствующий набор созданных цифровых подписей. Таким образом, достижимый уровень безопасности может быть еще более повышен.
Согласно другому предпочтительному связанному варианту осуществления шаг добавления одной или нескольких PUF к подлежащему маркировке объекту содержит одно или несколько из следующих действий: (А) добавление одной или нескольких PUF к материалу покрытия для получения усовершенствованного PUF покровного материала, и нанесение, например, путем распыления, обмазывания, пропитывания, печати или окраски усовершенствованного посредством PUF покровного материала на подлежащий маркировке физический объект, (Б) добавление одной или нескольких PUF, предпочтительно, посредством одного или нескольких химических или смесительных процессов к исходному материалу или промежуточному материалу, такому как чернила или краситель, прежде или при получении из него подлежащего маркировке физического объекта, (В) добавление одной или нескольких PUF к исходному материалу или связующему агенту аддитивного производственного процесса, например процесса трехмерной печати для получения подлежащего маркировке физического объекта или, по меньшей мере, части такого объекта. Прежде всего, одна или несколько PUF могут быть добавлены к исходному материалу или связующему агенту до или во время аддитивного производственного процесса. За счет этого обеспечена возможность легкой интеграции одной или нескольких PUF в объект как таковой. Кроме того, уровень безопасности может быть еще более повышен, поскольку, в результате того, что одна или несколько PUF оказываются интегральными компонентами объекта, обеспечено эффективное предотвращение возможности удаления, прежде всего неразрушающего удаления одной или нескольких PUF с объекта.
Четвертый аспект обеспеченного в настоящем документе решения относится к устройству для снабжения физического объекта, прежде всего товара, комплексной защитной маркировкой, причем устройство выполнено для осуществления способа согласно третьему аспекту решения, предпочтительно согласно одному или нескольким описанным в настоящем документе вариантам осуществления или модификациям. Исходя из этого, описание и преимущества третьего аспекта решения являются применимыми, с необходимыми изменениями, к устройству согласно четвертому аспекту.
Пятый аспект описанного в настоящем документе решения относится к способу считывания с помощью считывающего устройства содержащей физически неклонируемую функцию, PUF маркировки. Способ содержит следующие шаги: (i) шаг активации, на котором создают и применяют к PUF физический запрос, согласно соответствующей PUF предварительно заданной схеме аутентификации "запрос-ответ", (ii) шаг обнаружения, на котором в качестве реакции на запрос обнаруживают ответ, созданный посредством PUF согласно схеме аутентификации "запрос-ответ", и создают представляющий собой ответ цифровой сигнал, (iii) шаг обработки, на котором цифровой сигнал обрабатывают с целью создания значения хеша для подтверждения посредством применения предварительно заданной шифровальной хеш-функции к цифровому сигналу, и (iv) шаг выдачи, на котором выдают представляющие собой созданное значение хеша данные в качестве результата первого считывания.
Термин "активация", как он использован в настоящем документе, относится к созданию и применению к PUF физического запроса согласно соответствующей PUF предварительно заданной схеме аутентификации "запрос-ответ". Прежде всего, активация может содержать испускание в качестве запроса электромагнитного излучения, которое приводит в действие ответ согласно схеме аутентификации "запрос-ответ" при его применении к PUF, которая является чувствительной к этому конкретному излучению, например, когда PUF является UCD, в которой создающий ответ эффект антистоксового типа может быть приведен в действие посредством указанного излучения. Исходя из этого, термин "активатор", как он использован в настоящем документе, обозначает компонент считывающего устройства, выполненный для создания такой активации, и для применения ее к PUF.
Термин "обнаружение созданного PUF ответа", как он использован в настоящем документе, относится к физическому обнаружению созданного PUF ответа в качестве реакции на запрос согласно соответствующей схеме аутентификации "запрос-ответ", и к созданию представляющего собой ответ цифрового сигнала, например, посредством соответствующих данных, которые несет цифровой сигнал. Исходя из этого, термин "детектор PUF", как он использован в настоящем документе, обозначает компонент считывающего устройства, выполненный для осуществления шага обнаружения. Прежде всего, детектор PUF может содержать приемник электромагнитного излучения, испускаемого PUF в ответ на примененный к нему активатором запрос.
С целью применения предварительно заданной шифровальной хеш-функции к цифровому сигналу, хеш-функция, прежде всего, имеет возможность воздействия на цельный цифровой сигнал, например представление полного цифрового сигнала, или только на его отличительную часть, такую, например, как (i) информационно наполненную часть (или ее отличительное подмножество) цифрового сигнала, представленную согласно протоколу связи, задающему заголовочную часть и информационно наполненную часть сигнала, или (ii) на часть такого сигнала, попадающую в конкретный временной интервал, например в заданный временной интервал, следующий за началом обнаружения, следующим за применением запроса к PUF.
Исходя из этого, способ считывания согласно этому аспекту решения, предпочтительно, может быть использован для "считывания" маркировок, которые содержат соответствующую PUF, и для обеспечения результата "считывания" в качестве выдаваемых данных, которые могут быть использованы для проверки факта подделки или вмешательства относительно маркировки или имеющего маркировку физического объекта. Прежде всего, способ может быть использован для "считывания" комплексной защитной маркировки согласно первому аспекту решения, например согласно одному или нескольким описанным в настоящем документе вариантам осуществления или модификациям. Таким образом, способ считывания может являться частью полного решения, которая предоставляет дополнительный уровень безопасности и, таким образом, улучшенный способ защиты физического объекта от подделки и вмешательства.
Согласно предпочтительному варианту осуществления на шаге обработки создают цифровой сигнал таким образом, что он представляет по меньшей мере одно PUF-специфичное отличительное свойство ответа, которое является, по меньшей мере, по существу инвариантным относительно изменений условий окружающей среды, в которых обнаружен ответ. В качестве примера, такие переменные условия окружающей среды могут быть представлены условиями освещения, температурой, давлением воздуха или другими параметрами или свойствами окружения, которым PUF, как правило, подвергается во время ее обнаружения посредством считывающего устройства. Преимуществом этого варианта осуществления является повышение устойчивости способа считывания и используемого для этого считывающего устройства относительно их способности правильного считывания содержащих соответствующую PUF маркировок. За счет этого обеспечена возможность еще более надежного различения между подделанными или подвергнутыми несанкционированному вмешательству маркировками и имеющими такие маркировки физическими объектами, с одной стороны, и маркировками/объектами, которые не были подвергнуты подделке или вмешательству, с другой стороны.
Согласно другому предпочтительному варианту осуществления обнаружение ответа на шаге обнаружения содержит обнаружение по меньшей мере одного свойства испускаемого посредством PUF электромагнитного излучения как ответа в качестве реакции на запрос, и цифровой сигнал создают так, что он представляет собой этот ответ. За счет этого обеспечена возможность, прежде всего бесконтактного, беспроводного, считывания содержащей PUF маркировки. Такой способ считывания и соответствующее устройство считывания, прежде всего, могут быть особо выгодным образом использованы для обнаружения ответов от PUF, которые являются весьма малоразмерными или заделанными под поверхность маркировки/объекта, или в том случае, когда маркировка или имеющий маркировку физический объект являются весьма чувствительными к механическим или химическим воздействиям, которые, как правило, сопровождают контактный способ считывания.
Прежде всего, согласно другому и связанному варианту осуществления обнаружение ответа на шаге обнаружения содержит обнаружение характерной длительности люминесцентного эффекта, происходящего в ответ в качестве свойства испускаемого посредством PUF электромагнитного излучения. Исходя из этого, шаг обнаружения может, прежде всего, содержать обнаружение люминесцентного излучения в различные последующие моменты времени после активации соответствующей PUF с целью получения из обнаруженного излучения меры для характерной длительности, такой как, например, полупериод или другие меры времени угасания. Как таковые, характерные длительности люминесцентных эффектов являются, главным образом, специфичными только для данного материала, они являются инвариантными относительно большого разнообразия различных параметров окружения и поэтому подходят, прежде всего, для характеристики ответа от соответствующей PUF, которая демонстрирует такой эффект в качестве отличительного свойства.
Согласно другому связанному предпочтительному варианту осуществления обнаружение ответа на шаге обнаружения содержит обнаружение спектра испускаемого излучения в качестве свойства испускаемого посредством PUF электромагнитного излучения. Кроме того, обработка цифрового сигнала на шаге обработки содержит выявление из цифрового сигнала одного или нескольких из следующего: (i) положения (то есть, длины волны или частоты или связанного параметра) одного или нескольких отличительных признаков (например, пиков, пропусков или минимумов в пределах спектра), (ii) одной или нескольких характеризующих спектр статистических мер (например, среднего, медианы, дисперсии, стандартного отклонения или других статистических моментов или мер), (iii) одного или нескольких квантованных спектральных значений спектра (например, обнаруженной интенсивности в пределах спектра интенсивности излучения), (iv) спектрального штрихкода, представляющего собой непрерывный или квантованный диапазон допустимых спектральных значений, присутствующих в спектре, например для выбранного обособленного подмножества длин волн. Также и каждый из этих вариантов предоставляет возможность повышения надежности способа при изменении условий окружающей среды, в которых обнаружен ответ.
Согласно другому предпочтительному варианту осуществления способ, кроме того, содержит шаг сбора данных, на котором считывают комплексную защитную маркировку, содержащую PUF, а также соответствующую первую цифровую подпись или указатель, указывающий на источник, в котором имеется возможность получения доступа к такой первой цифровой подписи, причем первую цифровую подпись получают, соответственно, из маркировки или обозначенного указателем источника. Кроме того, на шаге выдачи (i) выдают представление полученной первой цифровой подписи и/или (ii) вывод установления совпадения, указывающего на то, совпадают ли, согласно по меньшей мере одному заданному критерию совпадения, полученное и заверенное первой цифровой подписью значение хеша и значение хеша, созданное из ответа на запрос. Таким образом, способ предоставляет проверку подлинности маркировки или же имеющего маркировку физического объекта путем обеспечения возможности сравнения, например, пользователем, первой цифровой подписи, содержащейся в маркировке, с одной стороны, и соответствующего представления информации, содержащейся в ответе PUF в составе маркировки, с другой стороны. Кроме того, согласно второй альтернативе (ii), такое сравнение, то есть установление совпадения, уже является доступным как часть способа как такового, что еще более повышает надежность и простоту в употреблении данного способа. Прежде всего, комплексная защитная маркировка может быть представлена маркировкой, как она описана в настоящем документе в связи с первым аспектом настоящего решения по обеспечению безопасности, например, согласно одному или нескольким описанным в настоящем документе предпочтительным вариантам осуществления и модификациям.
Согласно другому предпочтительному варианту осуществления шаг сбора данных, кроме того, содержит получение из комплексной защитной маркировки второй цифровой подписи или указателя, указывающего на источник, в котором имеется возможность получения доступа к такой конкретной имеющей отношение к маркировке второй цифровой подписи. Кроме того, шаг выдачи дополнительно содержит выдачу представления полученной второй цифровой подписи в качестве результата второго считывания. Прежде всего, комплексная защитная маркировка может быть представлена маркировкой, как она описана в настоящем документе в связи с первым аспектом настоящего решения по обеспечению безопасности, например, согласно предпочтительным вариантам осуществления и их модификациям, как они описаны в настоящем документе, где маркируемый маркировкой объект является товаром, содержащим одно или несколько изделий для потребления или использования, а также их упаковку. Этот вариант осуществления обеспечивает считывающему устройству возможность получения, в дополнение к ответу, дополнительно содержащейся в маркировке информации, которая, прежде всего, может быть представлена информацией о логистической цепи. С одной стороны, это может быть использовано как для (i) проверки маркировки/объекта на предмет подделки или вмешательства, так и для (ii) считывания и выдачи дополнительной информации, такой как данные по логистической цепи или другой информации о логистике. Кроме того, однако, комбинация обоих использований (i) и (ii) может быть применена для дальнейшего улучшения аспекта безопасности настоящего решения по обеспечению безопасности, поскольку такая дополнительная информация, как информация о логистической цепи, может быть использована для обратной идентификации местоположений или лиц, вовлеченных в логистическую цепь, в которой, возможно, произошло потенциальное мошенничество, а также для выявления, возможно, относящихся к этому дат или временных интервалов. Исходя из этого, считывающее устройство, выполненное для осуществления способа согласно варианту осуществления является устройством двойного назначения или даже универсальным устройством, которое упрощает использование и уменьшает число необходимых для считывания полной комплексной защитной маркировки различных устройств.
Согласно связанным предпочтительным вариантам осуществления, результат второго считывания содержит одно или несколько из следующего информации: (i) информацию о местоположении, имеющую отношение к местоположению, где вторая цифровая подпись была получена считывающим устройством, (ii) информацию о проверке подлинности пользователя считывающего устройства, (iii) информацию о времени и/или дате, указывающую на момент времени, в который вторая цифровая подпись была получена считывающим устройством, (iv) идентификацию товара, регистрационный номер и/или серийный номер маркированного посредством маркировки объекта, (v) срок годности маркированного посредством маркировки объекта.
Согласно другому предпочтительному варианту осуществления шаг выдачи, кроме того, содержит выдачу, по меньшей мере, части, а предпочтительно целого, результата считывания в виде одномерного или многомерного штрихкода. За счет этого обеспечена возможность использования легкодоступных сканеров штрихкода для последующей обработки выдаваемого, предоставленного на шаге выдачи, что может быть особо выгодным, когда считывающее устройство объединено в пределах автоматизированной поточной линии или другой линии обработки или взаимодействует с ней, и когда ее выходные данные должны быть далее обработаны алгоритмами, отрабатываемыми линией, а не пользователем-человеком.
Согласно другому предпочтительному варианту осуществления способ, кроме того, содержит шаг аутентификации, на котором аутентифицируют пользователя до разрешения ему или ей дальнейшего воздействия на считывающее устройство в случае успешной аутентификации. Предпочтительно, это может быть использовано для дальнейшего повышения безопасности решения путем предотвращения успешного взаимодействия неавторизованных пользователей со считывающим устройством и, таким образом, вовлечения в цепь безопасности, предоставляемую настоящим решением по обеспечению безопасности. Кроме того, этот шаг может быть использован для получения идентификационной информации пользователя или другой связанной с пользователем информации, которая может быть использована для увеличения прозрачности потока по логистической цепи промаркированных посредством маркировки физических объектов, прежде всего товаров. В случае проблем безопасности, эта информация может быть использована для отслеживания потенциальных угроз для безопасности, предоставляемой полным решением, и для идентификации местоположений или лиц, которые могут быть связаны с такими угрозами.
Согласно другому предпочтительному варианту осуществления способ, кроме того, содержит коммуникационный шаг, на котором результат считывания по линии связи сообщают противоположной стороне. Прежде всего, коммуникационный шаг может быть приспособлен к отправке и получению данных по проводной линии, радиолинии или оптической линии связи, такой как, в качестве примера и без ограничения, линия связи, основанной на беспроводной локальной сети, Bluetooth, сотовой сети или классической телефонной линии. Такая линия связи может быть использована для множества различных целей, включая сюда отправку полученной информации, например выдаваемых данных, предоставленных на шаге выдачи, противоположной стороне, которая может быть представлена, например, центральной инстанцией обеспечения безопасности, такой как центр управления безопасностью, который содержит центральный сервер безопасности, который имеет возможность формирования собой компонента настоящего решения по обеспечению безопасности.
Кроме того, согласно другому варианту осуществления коммуникационный шаг, кроме того, содержит захват и отправку по линии связи связанной с безопасностью информации в адрес предварительно заданной противоположной стороны. Указанная противоположная сторона может быть представлена, например, центром управления безопасностью, упомянутым в непосредственно предшествующем варианте осуществления. Прежде всего, такая отправка связанной с безопасностью информации может происходить случайным образом или может быть особым образом приведена в действие согласно заданной триггерной схеме или удаленным образом, например, посредством противоположной стороны. За счет этого обеспечен удаленный контроль состояния безопасности считывающего устройства как такового и/или связанных с безопасностью событий, в которые считывающее устройство вовлечено. Таким связанным с безопасностью событием, например, может быть обнаружение маркировки/объекта, которые подверглись подделке или вмешательству согласно выдаваемым данным, созданным на шаге выдачи, или другой связанной с безопасностью информации, предоставленной считывающим устройством.
Прежде всего, согласно соответствующим предпочтительным вариантам осуществления, связанная с безопасностью информация содержит одно или несколько из следующего: (i) информацию о местоположении, характеризующую текущее или прошлое местоположение считывающего устройства, (ii) пользовательские данные, характеризующие или идентифицирующие пользователя считывающего устройства, (iii) сетевые данные, характеризующие линию связи, (iv) информацию, характеризующую попытку или фактическое действие физического вторжения, обнаруженное по меньшей мере одним датчиком считывающего устройства, или соответствующую реакцию считывающего устройства (например, как описано выше), (v) информацию об аутентификации, созданную посредством оснащающего считывающее устройство устройства аутентификации, предпочтительно посредством описанного выше устройства аутентификации.
Согласно другому варианту осуществления способ, кроме того, содержит шаг контроля информации, на котором в содержавшейся в принимаемом по линии связи от противоположной стороны сигнале информации обнаруживают связанное с безопасностью событие. Этот шаг, прежде всего, обеспечивает возможность перевода считывающего устройства в безопасный режим или даже его отключение в случае, когда уполномоченная противоположная сторона, например центральный сервер безопасности, передает на считывающее устройство информацию, содержащую такое связанное с безопасностью событие, с целью предотвращения какого-либо негативного влияния, причем считывающее устройство может, в противном случае, оказать на общую систему безопасности. Такое негативное воздействие может быть распознано, например, в том случае, когда какое-либо угрожающее действие, такое как несанкционированное вторжение или модификация встроенного программного обеспечения/программного обеспечения в считывающем устройстве или использование посторонним человеком или в несанкционированном местоположении произошло, и было сообщено или иным образом обнаружено противоположной стороной.
Согласно другому предпочтительному варианту осуществления способ, кроме того, содержит шаг контроля доступа, на котором посредством одного или нескольких датчиков в качестве связанного с безопасностью события обнаруживают одно или несколько из следующего: (i) попытку или фактический акт физического вторжения в считывающее устройство, такую как открывание его корпуса, (ii) попытку или фактический акт локального или удаленного получения доступа к функциональным средствам внутреннего управления считывающего устройства, например его встроенного программного обеспечения, операционной системы или приложения, причем такой доступ не разрешен пользователю устройства в ходе его нормальной эксплуатации. Прежде всего, такой предпринятый доступ может быть относится к захвату управления над функциональными средствами считывающего устройства или к их изменению. Вследствие этого, данный вариант осуществления, предпочтительно, может быть использован для дальнейшего повышения аспекта безопасности настоящего решения по обеспечению безопасности и, прежде всего, для защиты от несанкционированного вторжения и вмешательства как в считывающее устройство как таковое, так и представленное в настоящем документе комплексное решение.
Согласно другому связанному предпочтительному варианту осуществления способ, кроме того, содержит шаг защиты безопасности, на котором, в качестве реакции на обнаружение связанного с безопасностью события, выполняют одно или несколько из числа следующих мер безопасности: (i) блокировка считывающего устройства так, чтобы ограничить или предотвратить его дальнейшее использование, (ii) самоуничтожение по меньшей мере одной функциональной части считывающего устройства или уничтожение сохраняемых в нем данных с целью предотвращения его дальнейшего использования или доступа к нему со стороны пользователя, (iii) выдача сообщения об ошибке. Прежде всего, меры безопасности могут быть рассмотрены как специальные меры для перевода считывающего устройства в безопасный режим или для его выключения, как описано выше.
Согласно другому предпочтительному варианту осуществления шаг выдачи содержит снабжение цифровой подписью данных, содержащих созданное значение хеша, и выдачу полученной цифровой подписи в качестве результата первого считывания. Таким образом, способ, прежде всего, может быть использован для первоначального создания цифровой подписи ответа, созданного посредством PUF в качестве реакции на запрос в составе заданной схемы аутентификации "запрос-ответ", например во время процесса изготовления или приемки в эксплуатацию товара, который подлежит защите посредством комплексной защитной маркировки, как она раскрыта в настоящем документе. Прежде всего, в такую комплексную защитную маркировку может быть встроена, в дополнение к PUF, созданная цифровая подпись. Предпочтительно, способ, например шаг выдачи, кроме того, содержит создание пары в составе открытого/личного ключа асимметричной шифровальной системы, а также использование личного ключа для создания цифровой подписи значения хеша и для обеспечения доступа к соответствующему открытому ключу, прямым или непрямым образом, получателю имеющего комплексную защитную маркировку объекта.
Согласно другому предпочтительному варианту осуществления способ, кроме того, содержит шаг сохранения, на котором выдаваемый на шаге выдачи результат считывания сохраняют в блоке блокчейна. За счет этого обеспечена возможность безопасного и надежного сохранения результатов считывания с весьма высокой целостностью данных таким образом, что являются по существу невозможными управление или стирание или иное вмешательство, или потеря таких данных, например, вследствие непреднамеренного или преднамеренного удаления или вследствие повреждения данных. Таким образом, полная история считывания остается доступной. Кроме того, к сохраняемой информации доступ может быть получен везде, где имеется доступ к блокчейну. За счет этого обеспечено надежное и распределенное сохранение, а также доступ к сохраненным результатам считывания, например, в целях подтверждения целостности, такой как проверка, является ли поставщик товара фактическим создателем товара, отмеченным комплексной защитной маркировкой, как она описана в настоящем документе. На основании этого варианта осуществления, материальный мир, к которому принадлежат как промаркированные объекты, так и маркировки как таковые может быть связан с мощью технологии блокчейна. За счет этого может быть достигнута высокая степень отслеживаемости адреса происхождения и логистической цепи физических объектов, таких как товары.
Согласно другому связанному предпочтительному варианту осуществления шаг сохранения содержит: (i) сохранение результата первого считывания, содержащего данные, представляющие собой созданное на шаге обработки значение хеша, в блоке первого блокчейна, и (ii) сохранение результата второго чтения, полученного на шаге сбора данных (как описано выше), в блоке второго блокчейна, являющегося отдельным от первого блокчейна. За счет этого обеспечено сохранение и, таким образом, сбережение результатов как первого, так и второго считывания, то есть сохранение в блокчейне как результатов, получаемых из считывания PUF, так и результатов, считываемых из второй цифровой подписи, что, таким образом, предоставляет преимущества, обсужденные в связи с непосредственно предшествующим вариантом осуществления. Использование различных блокчейнов для двух различных результатов считывания, кроме того, предоставляет преимущество легкой поддержки комбинации существующего (второго) блокчейна для результатов второго считывания с дополнительным первым блокчейном, поскольку результаты первого считывания относятся к ответам PUF. Исходя из этого, могут быть с легкостью обеспечены различные права доступа, а администрирование блокчейнами может находиться в компетенции различных инстанций. Прежде всего, этот вариант осуществления может быть использован для подтверждения того, является ли (i), поставщик товара его фактическим создателем, и (ii), соответствует ли логистическая цепь ее ожидаемому виду.
Согласно другому связанному предпочтительному варианту осуществления шаг сохранения, кроме того, содержит следующие особенности: (i) при сохранении результата первого считывания в блоке первого блокчейна, включение в его состав поперечного межблокчейнового указателя, который строит логическое соответствие в блоке первого блокчейна между блоком первого блокчейна и соответствующим блоком второго блокчейна, и (ii) при сохранении результата второго считывания в блоке второго блокчейна, включение в его состав поперечного межблокчейнового указателя, который строит логическое соответствие в блоке второго блокчейна между блоком второго блокчейна и соответствующим блоком первого блокчейна. Таким образом, эти два блокчейна могут быть связаны поперечными межблокчейновыми указателями, что может быть использовано для дальнейшего повышения достижимого уровня безопасности настоящего решения по обеспечению безопасности. Прежде всего, это может быть использовано для отслеживания попыток подделки или вмешательства относительно промаркированных объектов в различных пунктах на протяжении логистической цепи. Например, этот вариант осуществления обеспечивает возможность отслеживания местоположения и/или момента времени такой попытки или, в случае обязательной аутентификации в считывающем устройстве, идентификации пользователя, связанного с такой попыткой.
Шестой аспект настоящего решения по обеспечению безопасности относится к считывающему устройству для считывания содержащей физически неклонируемую функцию, PUF маркировки, причем считывающее устройство выполнено для осуществления способа согласно пятому аспекту настоящего решения по обеспечению безопасности, предпочтительно, согласно одному или нескольким описанным в настоящем документе вариантам его осуществления и модификациям. Таким образом, описание настоящего документа относительно пятого аспекта настоящего решения по обеспечению безопасности в равной мере относится к считывающему устройству согласно шестому аспекту.
Прежде всего, считывающее устройство может содержать в качестве функциональных модулей: (i) активатор, выполненный для осуществления шага активации, (ii) детектор PUF, выполненный для осуществления шага обнаружения, (iii) устройство обработки, выполненное для осуществления шага обработки, и (iv) выдающий генератор, выполненный для осуществления шага выдачи.
Согласно предпочтительным вариантам осуществления, считывающее устройство может, кроме того, содержать одно или несколько из следующего: (v) устройство сбора данных, выполненное для осуществления шага сбора данных, (vi) устройство аутентификации, выполненное для осуществления шага аутентификации, (vii) коммуникационное устройство, выполненное для выполнения коммуникационного шага, (viii) контрольное устройство, выполненное для осуществления шага контроля информации, (ix) защитное устройство, содержащее по меньшей мере один датчик и выполненное для осуществления шага контроля доступа, (х) средство защиты безопасности, выполненное для осуществления шага защиты безопасности, (xi) устройство сохранения блокчейна, выполненное для осуществления шага сохранения. Предпочтительно, два или более из числа компонентов от (i) до (xi) могут быть объединены или интегрированы в многофункциональный компонент считывающего устройства. Например, все занятые обработкой данных компоненты могут быть объединены в интегральном многофункциональном вычислительном устройстве или могут быть осуществлены в виде него.
Согласно другим предпочтительным вариантам осуществления, считывающее устройство встроено или иным образом формирует компонент одного или нескольких из следующих устройств: ручное устройство, например сканирующее устройство для товара или штрихкода, оборудование для производства, контроля качества или приемки в эксплуатацию, линия для производства или контроля качества или приемки в эксплуатацию, летающий объект, например дрон, робот, например сельскохозяйственный робот, сельскохозяйственная машина. За счет этого обеспечена интеграция функциональности считывающего устройства в систему, имеющую дополнительную или более широкую функциональность, прежде всего, автоматизированным или полуавтоматическим способом. Например, в случае линии для производства или контроля качества или приемки в эксплуатацию, считывающее устройство может быть встроено в линию таким образом, что оно автоматически считывает маркировки, прежде всего комплексные защитные маркировки, на перемещаемой вдоль линии товаров с целью выполнения начального захвата соответствующих данных. Эти захваченные данные могут быть затем сохранены в соответствующей базе данных или подвергнуты сравнению с уже сохраняемыми данными с целью подтверждения того, что линия для производства или приемки в эксплуатацию, соответственно, производит или принимает в эксплуатацию намеченный набор товаров. Подобным образом, в одном или нескольких узлах логистической цепи, таких как логистические центры, такие считывающие устройства могут быть оперативно встроены в системы идентификации и транспортировки, например транспортеры, с целью автоматической или полуавтоматической (например, в случае ручного устройства) проверки и подтверждения подлинности товара на основании ее маркировки, прежде ее отправки на следующий узел логистической цепи. То же относится и к заключительному узлу, то есть получателю и/или конечному пользователю товара.
Седьмой аспект настоящего решения по обеспечению безопасности относится к носителю информации, на котором сохранена компьютерная программа, содержащая команды, при выполнении которых в одном или нескольких процессорах предлагаемого в изобретении считывающего устройства обеспечивается осуществление считывающим устройством предлагаемого в изобретении способа.
Таким образом, компьютерная программа может быть реализована на носителе информации, на котором сохранены одна или несколько программ для осуществления способа. Может оказаться выгодным, когда компьютерный программный продукт предназначен для продажи в виде отдельного продукта, независимого от процессорной платформы, на которой подлежат выполнению одна или несколько программ. В другом варианте осуществления, компьютерный программный продукт предоставлен в виде файла на модуле обработки данных, прежде всего на сервере, причем он может быть загружен через информационное соединение, например Интернет или специальное информационное соединение, такое как проприетарная или локальная сеть.
Краткое описание чертежей
Прочие преимущества, признаки и применения настоящего решения по обеспечению безопасности предоставлены в нижеследующем подробном описании и приложенных чертежах, на которых:
Фиг. 1 схематично показывает различные комплексные защитные маркировки согласно предпочтительным вариантам настоящего решения по обеспечению безопасности,
Фиг. 2 схематично показывает многокомпонентный физический объект согласно предпочтительному варианту настоящего решения по обеспечению безопасности, причем объект содержит разлитый в бутылку потребляемый продукт и соответствующую упаковку, причем объект промаркирован с помощью комплексной защитной маркировки согласно настоящему решению по обеспечению безопасности, которая содержит реализованную на бутылке PUF, а также напечатанную на упаковке соответствующую цифровую подпись,
Фиг. 3 схематично показывает другой многокомпонентный физический объект согласно предпочтительному варианту настоящего решения по обеспечению безопасности, причем объект включает в себя в качестве потребляемого продукта набор фармацевтических таблеток, размещенных в блистерных упаковках, а также соответствующую упаковку для блистерных упаковок, причем каждая из таблеток содержит основанную на UCD PUF, а упаковка содержит на ней печать, которая представляет собой набор соответствующих PUF цифровых подписей,
Фиг. 4 показывает различные способы получения данных, представляющие собой ответ, созданный основанным на UCD PUF в качестве реакции на соответствующий запрос в составе заданной схемы аутентификации "запрос-ответ" согласно предпочтительным вариантам настоящего решения по обеспечению безопасности,
Фиг. 5 показывает блок-схему, иллюстрирующую основной способ маркировки физического объекта с помощью комплексной защитной маркировкой согласно предпочтительным вариантам настоящего решения по обеспечению безопасности,
Фиг. 6 схематично показывает устройство для осуществления способа на фиг. 5, согласно предпочтительному варианту настоящего решения по обеспечению безопасности,
Фиг. 7А и 7Б показывают блок-схему, иллюстрирующую первый вариант осуществления способа считывания с помощью считывающего устройства содержащей PUF маркировки, такой как комплексная защитная маркировка на фиг. 1, согласно предпочтительному варианту настоящего решения по обеспечению безопасности,
Фиг. 8А и 8Б показывают блок-схему, иллюстрирующую второй вариант осуществления способа считывания с помощью считывающего устройства содержащей PUF маркировки, такой как комплексная защитная маркировка на фиг. 1, согласно предпочтительному варианту настоящего решения по обеспечению безопасности,
Фиг. 9 схематично показывает считывающее устройство согласно предпочтительному варианту настоящего решения по обеспечению безопасности,
Фиг. 10 является схематической общей схемой предпочтительного варианта настоящего решения по обеспечению безопасности, и
Фиг.11 схематично показывает развитие набора из двух поперечно связанных блокчейнов на протяжении логистической цепи для товара, промаркированного с помощью комплексной защитной маркировки согласно предпочтительным вариантам настоящего решения по обеспечению безопасности.
На чертежах идентичные ссылочные обозначения использованы для одинаковых или взаимно соответствующих элементов описанного в настоящем документе решения.
Подробное описание
А. Комплексная защитная маркировка
Фиг. 1 показывает шесть различных вариантов А-Е осуществления комплексной защитной маркировки 1 для физического объекта, прежде всего товара, согласно предпочтительным вариантам настоящего решения по обеспечению безопасности. Каждая из этих комплексных защитных маркировок 1 содержит PUF 2 и представление цифровой подписи 3, которая в цифровой форме заверяет значение хеша, полученное из данных, представляющих собой ответ, принятое от PUF в качестве реакции на запрос, соответствующий предварительно заданной схеме аутентификации "запрос-ответ". Исходя из этого, PUF 2 и цифровая подпись 3 являются связанными и соответствующими друг другу. Цифровую подпись 3 создают с помощью личного ключа в составе пары из открытого ключа/личного ключа асимметричной шифровальной системы. Она может быть считана с помощью соответствующего открытого ключа асимметричной шифровальной системы с целью проверки подлинности цифровой подписи и, таким образом, промаркированного ею физического объекта.
На основании ее природы, PUF 2 может быть рассмотрена как уникальная (тем самым, "неклонируемая"), равно как и ее ответ на запрос. Исходя из этого, за счет устойчивой к коллизиям односторонней природы шифровальной хеш-функции, также и полученное из ответа значение хеша является уникальным и, таким образом, принадлежит только данной конкретной PUF 2, поскольку является фактически невозможным получение двух идентичных значений хеша путем применения хеш-функции к ответам от различных PUF и, тем более, когда PUF также должны присутствовать в то же время и в том же самом местоположении (пространственное и временное совпадение).
Таким образом, такую комплексную защитную маркировку 1 чрезвычайно трудно, если не невозможно, фальсифицировать и, таким образом, она может быть использована для защиты физических объектов, таких как товары и другие изделия, прежде всего против подделки и вмешательства.
Фиг. 1А показывает первый вариант такой комплексной защитной маркировки 1, в котором PUF 2 реализована в виде области на поверхности комплексной защитной маркировки 1, которая содержит смесь UCD уже в ее материале, или которая имеет один или несколько дополнительных слоев, содержащих покровной материал или чернила, которые содержат такую смесь UCD. Цифровая подпись 3 представлена двумерным штрихкодом, таким как QR-код.
Фиг. 1Б показывает другой вариант, в котором PUF 2 реализована в виде микроструктуры в форме случайного распределения большого числа (например, 106 или более) светоотражающих микроскопических частиц, которые, при их освещении когерентным лазерным излучением с конкретной длиной волны в качестве запроса, посредством интерференции создают характерную пятнистую структуру. Структура может быть обнаружена с помощью оптического датчика, такого как подходящая цифровая камера, с целью создания представляющих собой ответ данных, например, в виде файла цифрового изображения.
Фиг. 1В показывает еще один вариант осуществления, в котором PUF 2 реализована в виде голограммы, которая содержит скрытую кодированную по фазе или кодированную по частоте информацию. При освещении когерентным лазерным излучением с конкретной длиной волны в качестве запроса, голограмма создает виртуальное голографическое изображение, из которого может быть извлечена скрытая информация в качестве ответа согласно схеме аутентификации "запрос-ответ" с помощью одного или нескольких оптических датчиков и подходящих алгоритмов обработки изображения. В этом варианте осуществления, цифровая подпись 3, в качестве примера, реализована посредством чипа радиочастотной идентификации, который выполнен для испускания в активированном состоянии сигнала, представляющего собой цифровую подпись 3.
Фиг. 1Г показывает еще один вариант осуществления, в котором PUF 2 реализована посредством изображения, которое печатают с помощью содержащих смесь различных типов UCD чернил. Факультативно, в изображение, кроме того, может быть стеганографическим образом включена скрытая информация. Например, в нем могут быть искусственно созданы минимальные специальные изменения цвета, которые являются невидимыми для человеческого глаза, но которые используют для кодирования такой информации, и которые могут быть обнаружены с помощью подходящих оптических датчиков в сочетании с соответствующими аналитическими алгоритмами. В этом варианте осуществления, цифровая подпись 3, в качестве примера, реализована в виде числовой последовательности.
Фиг. 1Д показывает еще один вариант осуществления, причем как PUF 2, так и цифровая подпись 3 реализованы в виде интегральной комбинации посредством изображения штрихкода, которое напечатано с помощью содержащих смесь различных типов UCD чернил. В то время как материал чернил представляет собой PUF 2, штрихкод кодирует цифровую подпись 3. За счет этого обеспечена чрезвычайно компактная реализация комплексной защитной маркировки 1.
Фиг. 1Е показывает еще один вариант осуществления, в котором, как и в случае на фиг. 1Д, как PUF 2, так и цифровая подпись 3 реализованы в виде интегральной комбинации посредством изображения штрихкода, которое напечатано с помощью содержащих смесь различных типов UCD чернил. Однако в отличие от фиг. 1Д, штрихкод не кодирует цифровую подпись 3 как таковую. Вместо этого, он кодирует указатель 4, который указывает на местоположение, в котором может быть получен доступ к фактической цифровой подписи 3, которое не является частью комплексной защитной маркировки 1 как таковой. Предпочтительно, этот указатель 4 является представлением интернет-адреса, например сервера, с которого цифровая подпись 3 может быть загружена или к ней получен доступ иным образом. Опять-таки, за счет этого обеспечена чрезвычайно сложная реализация комплексной защитной маркировки 1, и кроме того, обеспечено централизованное управление, сохранение и предоставление соответствующих цифровых подписей 3 из множественных комплексных защитных маркировок 1, например из тех, которые имеют отношение к конкретной серии товара данного изготовителя.
Фиг. 2 показывает многокомпонентный физический объект согласно предпочтительному варианту настоящего решения по обеспечению безопасности. Объект содержит потребляемый продукт 6, такой как жидкая фармацевтическая продукция, которая содержится в контейнере, прежде всего в бутылке 5, а также соответствующую упаковку 7. Комплексная защитная маркировка 1 разделена на две части, размещенные на различных основах. В качестве первой части комплексной защитной маркировки 1, PUF 2 размещена на бутылке 5. Тип PUF 2 может быть представлен любым типом PUF, как описано в настоящем документе, прежде всего, как описано выше в связи с фиг. 1. Вторая часть комплексной защитной маркировки 1 содержит штрихкод, который представляет собой соответствующую PUF 2 цифровую подпись 3, и который напечатан на упаковке 7. Поскольку PUF 2 и цифровая подпись 3 взаимосвязаны описанным выше образом, любая подделка посредством замены упаковки 7 или бутылки 5 может быть обнаружена посредством идентификации несоответствия между значением хеша, которое может быть получено из ответа, принятого в качестве реакции на соответствующий запрос согласно предварительно заданной схеме аутентификации "запрос-ответ", и значением хеша, которое содержится в цифровой подписи 3, и криптографическим образом защищено посредством ее.
Фиг. 3 показывает другой многокомпонентный физический объект согласно другому предпочтительному варианту осуществления настоящего решения по обеспечению безопасности. В данном случае, подлежащие защите товары, является фармацевтическими таблетками (пилюлями) 8, которые содержатся в наборе блистерных упаковок 9. Каждая из таблеток содержит смесь UCD такого типа, который не вызывает при их проглатывании неблагоприятных воздействий на млекопитающих, прежде всего на человеческий организм. Смесь UCD может быть представлена той же смесью для всех таблеток или, альтернативно, быть отличной для каждой таблетки или для их подмножества. Как и на фиг. 2, упаковка 7 является второй частью подлежащего защите физического объекта, и имеет цифровую подпись (подписи) 3, которые соответствуют одной или нескольким содержащимся в таблетках 8 PUF 2. Таким образом, когда PUF 2 является интегральной, неотъемлемой частью потребляемого продукта как такового, уровень безопасности может быть еще более повышен по сравнению с ситуацией согласно фиг. 2, где только контейнер 5 для потребляемого продукта имеет PUF 2.
Фиг. 4 показывает различные способы А-В получения данных, представляющих собой ответ, созданный основанным на UCD PUF 2 в качестве реакции на соответствующий запрос в составе заданной схемы аутентификации "запрос-ответ". Прежде всего, запрос может содержать облучение PUF 2 посредством электромагнитного излучения, имеющего конкретные свойства, например заданного диапазона длин волн или спектра, такие как конкретные спектральные компоненты в инфракрасной или ультрафиолетовой части электромагнитного спектра.
Фиг. 4А показывает первый вариант осуществления, причем спектр I(λ) интенсивности I света, излучаемого PUF 2 в качестве реакции на запрос, обнаруживают как функцию длины λ волны. Прежде всего, выбранные длины λ1, λ2, λ3, … волн, на которых имеются пики спектра I (λ), могут быть идентифицированы посредством анализа спектра или даже попросту при помощи подходящих пороговых значений интенсивности. В качестве примера и без ограничения, эта информация может быть затем представлена посредством последовательности F данных, которая в простой форме всего лишь представляет значения соответствующих длин волн λ1, λ2, λ3 и т.д. В усовершенствованной версии, также и значения I1, I2 и I3 и т.д. соответствующих интенсивностей для этих длин волн включены в F, как показано на правой стороне фиг. 4А. Альтернативно или дополнительно, другие характеристики спектра могут быть идентифицированы и представлены в F. Последовательность F данных, прежде всего, может быть представлена двоичным числом, состоящим из серии битов. Кроме того, последовательность F данных может быть интерпретирована как "спектральный штрихкод", который представляет подлинные признаки спектра I(λ), прежде всего, в его графическом представлении, как показано на правой стороне фиг. 4А. В этом варианте осуществления, значения I интенсивности являются аналоговыми значениями, то есть они являются любыми значениями, которые могут быть представлены последовательностью F данных.
Фиг. 4Б показывает другой вариант осуществления, который подобен таковому на фиг. 4А, за исключением того, что значения I интенсивности про квантованы, и могут принимать только одно из трех возможных значений, которые в этом примере являются нормированными значениями "0", "1/2" и "1" подходящей единицы интенсивности. Этот вариант осуществления может быть выгодным образом использован для создания особо устойчивого способа представления спектра посредством последовательности F данных, поскольку вследствие квантования, получаемая в результате последовательность F данных является менее чувствительной к изменениям в обнаруженных значениях I, обусловленных погрешностями измерения как такового. Обе последовательности F данных вариантов осуществления, показанных на фиг. 4А и 4Б, формируют реализации спектрального штрихкода.
Фиг. 4 В показывает еще один вариант осуществления, в котором интенсивность I(t, λ) флуоресцентного света, предпочтительно, испускаемого от PUF в качестве ответа на запрос, обнаруживают как функцию времени t и длины X волны. Выявляют характерную длительность Т=Т(λ), которая может, например, соответствовать периоду полуугасания Т1/2 люминесцентного света с длиной λ волны. Опять-таки, соответствующая последовательность F данных может быть сформирована как представление ответа. Прежде всего, последовательность F данных может включать в себя характерные длительности Ti(λ) и соответствующие длины λi, i=1, 2, … волн из набора различных длин волн, которые, предпочтительно, являются теми длинами волн, для которых обнаружены пики спектра I(λ).
Хотя ради упрощения иллюстраций, вышеупомянутые примеры были описаны с помощью одномерной последовательности F данных в качестве представления ответа, также являются возможными и другие виды представления данных, прежде всего также многомерные виды, такие как матрицы.
Б. Снабжение физического объекта комплексной защитной маркировкой Способ и приводимый в качестве примера аппарат для снабжения физического объекта комплексной защитной маркировкой согласно настоящему решению по обеспечению безопасности показаны на фиг. 5 и 6.
Прежде всего, фиг. 5 является блок-схемой, показывающей основной способ маркировки физического объекта с помощью комплексной защитной маркировки. Фиг. 6 схематично показывает аппарат 17 для осуществления способа на фиг. 5 согласно предпочтительному варианту осуществления включая сюда аддитивный производственный процесс (трехмерную печать). Аппарат 17 содержит принтер 12 трехмерной печати, PUF-сканер 14, устройство 15 обработки и принтер 16 штрихкода. Кроме того, аппарат 17 может содержать контейнер 11 для исходного материала, а также средства (не показаны) для смешивания различных UCD, предоставляемых от источника 10 с исходным материалом для трехмерной печати. Факультативно, некоторые или все эти компоненты 10-16 могут быть объединены в пределах одного устройства.
На первом шаге S5-1 способа PUF 2 (факультативно, несколько различных PUF) добавляют к подлежащему маркировке физическому объекту, который может быть представлен, в качестве примера и без ограничения, одним из фармацевтических продуктов, показанных на фиг. 3 и 4, или запасной частью, посевным материалом и т.д., как уже выше обсуждено в разделе сущность изобретения. В случае аппарата 17 на фиг. 6, физический объект, как правило, представлен твердым объектом, для которого имеется возможность трехмерной печати. В этом случае, шаг S5-1 может содержать добавление одного или нескольких типов UCD (предпочтительно, секретной смеси UCD) в контейнер 11, который содержит исходный материал, например, в виде порошка, подходящего для трехмерной печати. UCD и исходный материал смешивают, а затем, полученную смесь материалов предоставляют к принтеру 12 трехмерной печати в качестве материала трехмерной печати. С помощью принтера 12 трехмерной печати, товар 13, такой как, например, медицинское устройство в виде сетки, печатают согласно техническому описанию конструкции товара, предоставленному принтеру 12 трехмерной печати посредством соответствующего файла проектных данных. Поскольку UCD были смешаны с исходным материалом перед печатью, получаемый товар 13 содержит эти UCD, которые совместно формируют одну или несколько PUF 2.
На следующем шаге S5-2, полученную в результате шага S5-1 товар 13 подвергают запросу С, который испускается PUF-сканером 14 в виде электромагнитного излучения с длиной волны, соответствующей диапазону длин волн, согласно предварительно заданной схеме аутентификации "запрос-ответ", имеющей отношение к встроенным в товар 13 PUF 2. На следующем шаге S5-3, который, как правило, происходит, по существу, одновременно с шагом S5-2, PUF-сканер 14 в качестве реакции на запрос С обнаруживает ответ R, испускаемый посредством встроенных в товар 13 PUF 2. Ответ затем преобразуют в представляющую его последовательность F данных, например, как описано выше в связи с фиг. 4. Прежде всего, и без ограничения, последовательность F данных может быть представлена, как показано, двоичной последовательностью. При наличии двух или более PUF 2, последовательность F данных, прежде всего, имеет возможность представления отдельных ответов от всех этих PUF 2, что может быть также факультативно интерпретировано как объединенный единственный ответ объединенного PUF, содержащего все отдельные PUF.
На следующем шаге S5-4 последовательность F данных в качестве входных данных предоставляют устройству 15 обработки, которое применяет предварительно заданную шифровальную хеш-функцию Н (…) к последовательности F данных с целью создания значения Н=H(F) хеша, представляющего ответ R. На следующем шаге S5-5 полученное с помощью устройства 15 обработки значение Н хеша подписывают цифровой подписью с помощью личного ключа из пары в составе открытого/личного ключа асимметричной шифровальной системы, такой как известная схема RSA (алгоритм цифровой подписи Ривеста-Шамира-Адельмана), с целью создания цифровой подписи 3, содержащей значение Н хеша как таковое, а также подписанную цифровой подписью его версию S[H(F)].
На следующем шаге S5-6a цифровую подпись 3 печатают с помощью принтера 16 штрихкода на поверхности товара 13 в виде двумерного штрихкода, например QR-кода или кода DATAMATRIX. В результате, готовое изделие 13 теперь содержит как PUF 2, так и соответствующую цифровую подпись 3 и, таким образом, полную комплексную защитную маркировку 1 согласно настоящему решению по обеспечению безопасности.
В альтернативном варианте осуществления, вместо шага S5-6a, следующим выполняют шаг S5-6b. Шаг S5-6b подобен шагу S5-6a, за исключением того, что вместо цифровой подписи 3 как таковой, на товаре 13 печатают только указатель 4, указывающий на место получения доступа к цифровой подписи 3, например в базе данных или в интернет-сервере. Прежде, одновременно или после шага S5-6b, выполняют следующий шаг S5-7, на котором полученную на шаге S5-5 цифровую подпись 3 сохраняют по каналу передачи данных посредством устройства обработки в обозначенном указателем 4 местоположении для более позднего доступа.
В обоих вариантах осуществления шагов S5-6a и S5-6b, может быть добавлено представление цифровой подписи 3 или же указателя 4 вместо печати или в дополнение к ней, в виде электронного представления, например, с помощью чипа радиочастотной идентификации, который размещен для испускания, после получения соответствующего инициирующего сигнала, несущего это представление сигнала (см. фиг. 1В).
В. Считывание содержащей PUF маркировки
Считывание содержащей PUF маркировки, прежде всего комплексной защитной маркировки согласно первому аспекту настоящего решения по обеспечению безопасности, например, как это показано и описано в связи с фиг. 1, теперь описано в связи с соответствующими фиг. 7А-9.
Фиг. 7А и 7Б совместно показывают блок-схему (разделенную на две части, соединенные посредством соединителя "А"), иллюстрирующую первый предпочтительный вариант осуществления способа считывания с помощью считывающего устройства содержащей PUF маркировки, такой как комплексная защитная маркировка на фиг. 1. Способ факультативно содержит первую фазу, включающую в себя шаги от S7-1 до S7-7, которые служат повышению безопасности самого считывающего устройства, которое выполняет способ.
Шаг S7-1 является шагом контроля доступа, на котором выходные данные датчика подвергают оценке с целью обнаружения, в качестве связанного с безопасностью события, попытки или фактического акта физического вторжения в считывающее устройство, или попытки или фактического акта, локального или удаленного, получения доступа к функциональным средствам внутреннего управления, таким как устройство обработки или коммуникационное устройство считывающего устройства. Если на следующем шаге S7-2 выявляют, что на шаге S7-1 связанное с безопасностью событие было обнаружено (S7-2, да), способ выполняет шаг S7-5 защиты безопасности в качестве заключительного шага, на котором выдают указывающее на связанное с безопасностью событие сообщение об ошибке на пользовательский интерфейс и/или передают по линии связи противоположной стороне, такой как заданный центр управления безопасностью. Кроме того, считывающее устройство может быть заблокировано и/или считывающее устройство, или, по меньшей мере, сохраняемые в нем данные могут быть самоуничтожены с целью предотвращения несанкционированного доступа к данным или любым функциональным средствам считывающего устройства. В противном случае (S7-2, нет), способ переходит к шагу S7-3 контроля информации.
В рамках шага S7-3 контроля информации принимают сигнал по линии связи от центрального ведомства по обеспечению безопасности, такого как предоставляющий сервер безопасности центр управления безопасностью, и производят оценку с целью обнаружения того, обозначает ли содержавшаяся в сигнале информация связанное с безопасностью событие. Если на следующем шаге S7-4 выявляют, что на шаге S7-3 в информации было обозначено связанное с безопасностью событие (S7-4, да), способ переходит к шагу S7-5 защиты безопасности в качестве заключительного шага, и выполняет его. В противном случае (S7-4, нет), способ переходит к шагу S7-6 аутентификации.
На шаге S7-6 аутентификации подвергают аутентификации пользователя считывающего устройства, например, посредством подходящего пользовательского интерфейса, такого как клавиатура для введения пароля или дактилоскопический датчик и т.д. Если на следующем шаге S7-7 выявляют, что аутентификация на шаге S7-6 не удалась (S7-7, нет), способ возвращается к шагу S7-1 или, альтернативно, к шагу S7-6 аутентификации (не показан).
В противном случае (S7-7, да), способ переходит ко второй фазе, в которой маркировку считывают, а результат считывания выдают.
Эта вторая фаза содержит шаг S7-8 активации, на котором создают физический запрос согласно предварительно заданной соответствующей содержащейся в маркировке PUF схеме ответ-запрос, и применяют его к PUF, которая может содержать, например, смесь различных UCD.
Вслед за шагом S7-8 активации или одновременно с ним выполняют шаг S7-9 обнаружения, на котором обнаруживают ответ, созданный посредством PUF в качестве реакции на физический запрос и согласно схеме аутентификации "запрос-ответ", и создают цифровой сигнал, который представляет собой ответ, и который может, например, иметь форму спектрального штрихкода или включать в себя таковой, как обсуждено выше.
На последующем шаге S7-10 обработки цифровой сигнал обрабатывают с целью создания значения хеша ответа посредством применения предварительно заданной шифровальной хеш-функции к цифровому сигналу. Факультативно, шаг обработки может, кроме того, содержать подписание в цифровой форме значения хеша с целью предоставления его (первой) цифровой подписи.
За шагом S7-10 обработки следует шаг S7-14a выдачи, на котором результат (первого) считывания, выдают, например, на пользовательский интерфейс считывающего устройства или в поток данных или в файл, предоставленный в электронном или оптическом интерфейсе считывающего устройства. Результат (первого) считывания содержит данные, представляющие значение хеша, созданное на шаге обработки, и/или представление (первой) цифровой подписи. Исходя из этого, данный способ может быть использован для считывания содержащей PUF маркировки, прежде всего комплексной защитной маркировки, как она раскрыта в настоящем документе (например, на фиг. 1), и для выдачи соответствующего результата считывания, который основан на созданном посредством PUF ответе. Этот результат считывания может быть использован в целях аутентификации на местах (например, в различных узлах на протяжении логистической цепи промаркированного товара), или даже первоначально, при изготовлении, на производственной площадке или на площадке приемки в эксплуатацию, когда физический объект первоначально подвергают маркировке, с целью подтверждения маркировки и с целью захвата ее ответа для дальнейшего использования, например, для сохранения его в базе данных в целях последующей аутентификации.
Фиг. 8А и 8Б совместно показывают блок-схему (разделенную на две соединенные посредством соединителя "В" части), иллюстрирующую второй предпочтительный вариант осуществления способа считывания с помощью считывающего устройства содержащей PUF маркировки, такой как комплексная защитная маркировка на фиг. 1. Факультативно, этот способ может содержать подобную первую фазу, содержащую шаги от S8-1 до S8-7 (которые соответствуют шагам от S7-1 до S7-7 на фиг. 7А) для повышения безопасности считывающего устройства как такового. Кроме того, способ содержит шаг S8-8 активации, шаг S8-9 обнаружения и шаг S8-10 обработки, причем эти шаги соответствуют шагам от S7-8 до S7-10 на фиг. 7А и 7Б и, прежде всего, могут быть им идентичны.
Способ, кроме того, содержит шаг S8-11 сбора данных, на котором получают первую цифровую подпись, содержащуюся в комплексной защитной маркировке, и получают доступ ко второй цифровой подписи, имеющей отношение к маркировке. Прежде всего, такой доступ может быть выполнен путем получения от комплексной защитной маркировки указателя, указывающего на источник, где ко второй цифровой подписи может быть получен доступ, например, удаленный сервер. Вторую цифровую подпись считывают из указанного источника, а флагу совпадения присваивают начальное значение (возвращают в исходное состояние). Шаг S8-11 сбора данных может быть выполнен прежде, одновременно, или после шага S8-10 обработки.
На следующем затем шаге S8-12 установления совпадения сравнивают значение хеша, заверенное подписью и содержащееся в полученной первой цифровой подписи, и значение хеша, созданное на шаге S8-10 обработки. Если два значения хеша совпадают (S8-12, да), флагу совпадения задают значение (шаг S8-13), в противном случае (S8-12, нет), флагу совпадения значение не задают. Само собой разумеется, использование такого флага совпадения является только одной из многих различных возможных реализаций выявления совпадения или несовпадения двух значений хеша и сообщения об этом.
Способ, кроме того, содержит шаг S8-14b выдачи, на котором выдают различные результаты считывания, например на пользовательский интерфейс считывающего устройства или в поток данных, или в файл, предоставленный на электронном или оптическом интерфейсе считывающего устройства. Прежде всего, результаты считывания включают в себя результат (первого) считывания, который содержит данные, представляющие значение хеша, созданное на шаге обработки, и/или представление (первой) цифровой подписи. Другие результаты считывания могут содержать представление полученной первой цифровой подписи, представление, например в виде штрихкода, считанной второй цифровой подписи и/или вывод установления совпадения, указывающего (i) на совпадение, если флагу совпадения задано значение, и (ii) на несовпадение в противном случае. Исходя из этого, также и этот способ может быть использован для считывания содержащей PUF маркировки, прежде всего комплексной защитной маркировки, как она раскрыта в настоящем документе (например, на фиг. 1), и для выдачи соответствующего результата считывания, который основан на созданном посредством PUF ответе. Опять-таки, этот результат считывания может быть, прежде всего, использован в целях аутентификации на местах (например, в различных узлах на протяжении логистической цепи промаркированного товара).
Способ, кроме того, содержит шаг S8-15 сохранения, который, предпочтительно, выполняют одновременно с шагом S8-14b выдачи или после него. На шаге S8-15 сохранения результат первого считывания, включающий в себя данные, представляющие созданное на шаге обработки значение хеша, сохраняют в блоке первого блокчейна, а полученный на шаге сбора данных результат второго считывания сохраняют в блоке второго, отдельного блокчейна. Кроме того, соединяющие эти два блокчейна соответствующие поперечные межблокчейновые указатели сохраняют в каждом из этих двух блокчейнов для указания на блоки в каждом из блокчейнов, которые соответствуют друг другу в том смысле, что они содержат данные, созданные и сохраненные при том же событии считывания. Прежде всего, второй блокчейн может быть соотнесен с информацией о логистической цепи, такой как время, местоположение и идентификация пользователя при действующем событии считывания. Первый блокчейн, с другой стороны, используют для отслеживания информации об аутентификации, прежде всего об успешности аутентификации при действующем событии считывания имеющего маркировку физического объекта в качестве оригинального (то есть, не подвергнутого подделке или вмешательству).
Кроме того, способ может содержать коммуникационный шаг S8-16, на котором выдаваемые на шаге выхода данные, включая сюда выдаваемые данные по установлению совпадения, и факультативно, также метку времени и/или текущее местоположение события считывания или же считывающего устройства (каждое из которых может быть рассмотрено в качестве связанной с безопасностью информации) передают по линии связи в предварительно заданный центральный сервер, который может, например, формировать собой часть центра управления безопасностью.
Фиг. 9 схематично показывает считывающее устройство 20 согласно предпочтительному варианту настоящего изобретения. Прежде всего, считывающее устройство может быть выполнено для осуществления способа на фиг. 7А и 7Б и/или фиг. 8А и 8Б. В качестве примера и без ограничения, считывающее устройство 20 имеет возможность формирования компонента или использования в связи с показанной на фиг. 9 линией для производства или приемки в эксплуатацию товара, посредством транспортера 31, на котором транспортируют товар, то есть физические объекты 32, каждый из которых имеет комплексную защитную маркировку, как она раскрыта в настоящем документе (например, на фиг. 1) к считывающему устройству 20 и от него.
Считывающее устройство 20 может содержать разнообразные компоненты 21-30, которые коммуникативно связаны посредством шины 33 данных или любых других подходящих коммуникационных технологий. Прежде всего, считывающее устройство 20 содержит активатор 21, служащий для создания и применения к комплексной защитной маркировке 1 на товаре 32, проходящем мимо него на транспортере 31, активации согласно предварительно заданной схеме аутентификации "запрос-ответ", а также соответствующий детектор 22 PUF, служащий для обнаружения испускаемого PUF маркировкой в качестве реакции на активацию ответа. Например, когда PUF содержит смесь различных UCD, активатор 21 может быть выполнен для испускания подходящего электромагнитного излучения с целью активации UCD в PUF к ответному испусканию электромагнитного излучения, являющегося характерным для конкретной PUF в составе маркировки. Исходя из этого, в таком случае, детектор PUF выполнен для обнаружения такого испускаемого в ответ излучения, и для его спектрального анализа с целью получения цифрового сигнала, например в виде спектрального штрихкода, который представляет собой ответ, и который может быть далее обработан.
Кроме того, считывающее устройство 20 может содержать устройство 23 сбора данных, которое выполнено для получения содержащейся в комплексной защитной маркировке первой цифровой подписи. Прежде всего, устройство 23 сбора данных может быть выполнено для осуществления шага, подобного шагу S8-11 на фиг. 8Б.
Кроме того, считывающее устройство 20 может содержать коммуникационное устройство 24, которое выполнено для сообщения через линию связи с противоположной стороной 34, например с центральным сервером безопасности центра управления безопасностью. Прежде всего, линия связи может быть осуществлена в виде беспроводной линии связи, в этом случае, коммуникационное устройство, как правило, содержит антенну 24а или может быть присоединено к ней, или линия связи может быть осуществлена посредством кабеля, такого как электрический или оптический кабель, в качестве проводной линии связи 24b. Прежде всего, считывающее устройство 20 может быть выполнено для передачи результатов считывания, которые подлежат выдаче на шаге выдачи (как, например, на шаге, 8-14b на фиг. 8Б) по линии связи с целью сообщения противоположной стороне 34 результатов считывания и/или другой информации, такой как связанная с безопасностью информация (например, о возникновении связанного с безопасностью события в считывающем устройстве 20).
Для дальнейшего повышения безопасности считывающее устройство 20 может также содержать устройство 25 аутентификации, выполненное для аутентификации пользователя считывающего устройства 20 прежде разрешения доступа к нему и/или его дальнейшего использования (как на шагах S8-6 и S8-7 на фиг. 8А).
Считывающее устройство 20 может, кроме того, содержать защитное устройство 26, содержащее один или несколько датчиков для обнаружения связанного с безопасностью события, такого как попытка или фактический акт физического вторжения в считывающее устройство 20, или попытка или фактический акт получения локального или удаленного доступа без разрешения от функциональных средств внутреннего управления считывающего устройства 20. Предпочтительно, защитное устройство 26 взаимодействует с средством 27 защиты безопасности или дополнительно содержит таковое для защиты считывающего устройства 20 в случае обнаружения связанного с безопасностью события. Прежде всего, средство 27 защиты безопасности может быть осуществлено для осуществления шага, подобного шагу S7-5 на фиг. 7А или шагу S8-5 на фиг. 8А. Например, средство 27 защиты безопасности может быть сконфигурировано для блокировки пользовательского интерфейса считывающего устройства 20 в случае обнаружения связанного с безопасностью события, или для активации самоуничтожения содержащейся в считывающем устройстве 20 микросхемы безопасности с целью защиты сохраняемых в ней данных, включая сюда, например, личный ключ к шифру или другие данные, важные для безопасности, такие как данные по аутентификации. В дополнение к защитному устройству 26 или вместо него, считывающее устройство 20 может содержать контрольное устройство 28, которое выполнено для обнаружения связанного с безопасностью события, обозначенного в информации, которая содержится в принятом от противоположной стороны 34 по линии связи сигнале. Например, в случае, когда такая противоположная сторона 34, например центр управления безопасностью, узнает о широкомасштабной попытке нападения на безопасность и целостность размещенных на местах, например на протяжении данной логистической цепи считывающих устройствах 20, такой сигнал может быть использован для превентивного инициирования блокировки (по меньшей мере, временной) дальнейшего использования считывающих устройств 20 на местах с целью предотвращения вмешательства в считывающие устройства 20 в результате таких нападений.
Кроме того, считывающее устройство 20 содержит устройство 29 обработки, которое, прежде всего, приспособлено, например, посредством соответствующей работающей на нем программы, для обработки созданного посредством детектора PUF цифрового сигнала с целью создания значения хеша в составе ответа PUF при применении заданной шифровальной хеш-функции к цифровому сигналу (см. шаг S7-10 на фиг. 7Б и шаг S8-10 на фиг. 8Б). В некоторых вариантах осуществления, посредством устройства 29 обработки могут быть дополнительно осуществлены другие функции считывающего устройства 20, которые включают в себя обработку данных или управление. Исходя из этого, все или часть любых функциональных средств для обработки других компонентов 21-28 и 30 считывающего устройства 20 могут быть введены в состав устройства 29 обработки вместо их осуществления в отдельных компонентах.
Считывающее устройство может также содержать устройство сохранения блокчейна, которое выполнено для сохранения данных в одном или нескольких блокчейнах, и к которому считывающее устройство 20 может быть присоединено посредством линии связи. Прежде всего, эти данные могут соответствовать результатам считывания, созданным при использовании считывающего устройства для считывания содержащей PUF маркировки. В то время как устройство сохранения блокчейна может быть осуществлено в виде отдельного компонента или модуля считывающего устройства 20, предпочтительно, оно включено в состав устройства 29 обработки, как показано на фиг. 9.
Выдающий генератор 30 формирует собой еще один компонент считывающего устройства 20. Он выполнен для выдачи, например, на пользовательский интерфейс или на электрический или оптический интерфейс данных, представляющих собой созданное значение хеша, в качестве результата первого считывания, представления полученных цифровых подписей, таких как первая цифровая подпись и вторая цифровая подпись, которые обсуждены выше (см. шаг S8-14b на фиг. 8Б), и, факультативно, вывод установления совпадения, указывающего на наличие или отсутствие совпадения (см. шаг S8-12 на фиг. 8Б) значений хеша, получаемых в результате шага обработки (см. шаг S8-10 на фиг. 8Б) и на шаге сбора данных (см. шаг S8-11 на фиг. 8Б).
Г. Полное решение по обеспечению безопасности
Фиг. 10 и 11 показывают, кроме того, предпочтительные аспекты полного решения по обеспечению безопасности, которое основано на использовании содержащих PUF маркировок, а также одного или нескольких считывающих устройств, как они обсуждены выше. Прежде всего, фиг. 10 показывает схематическую общую схему основного варианта осуществления системы 14 безопасности, основанной на настоящем решении по обеспечению безопасности, которое обеспечивает для участвующего в логистической цепи получателя В подтверждение того, что отмеченный комплексной защитной маркировкой 1 (например, согласно фиг. 1) товар является оригинальным и был фактически обеспечен посредством предполагаемого оригинального изготовителя А, который находится выше по потоку в логистической цепи.
Для этой цели, изготовитель А снабжен аппаратом для нанесения комплексной защитной маркировки 1 на товар 32, который впоследствии отправляют по логистической цепи. Например, такой аппарат может быть представлен аппаратом, подобным показанному на фиг. 6 аппарату. Альтернативно, изготовитель А может быть снабжен считывающим устройством 20, таким как показанное на фиг. 9, и имеет при этом возможность использования отдельного аппарата для нанесения соответствующей комплексной защитной маркировки 1, несущей на себе считываемую посредством считывающего устройства 20 информацию, включая сюда (первую) цифровую подпись, которая содержит получаемое из считывания PUF в составе комплексной защитной маркировки 1 значение хеша. Исходя из этого, аппарат 17 или же устройство 20 сконфигурированы для выполнения соответствующего способа на фиг. 5 или же на фиг. 7А и 7Б. Кроме того, аппарат 17 или устройство 20 оборудованы для создания пары в составе открытого/личного ключей асимметричной системы криптографии, для сохранения личного ключа (безопасного ключа (SK)) в безопасном для сохранения месте аппарата 17 или же устройства 20, и для отправки открытого ключа (PUK), наряду с первой цифровой подписью и, факультативно, другой связанной с безопасностью информацией, такой как время и/или местоположение создания первой цифровой подписи, на центральный сервер 34 безопасности, расположенный в центре управления безопасностью, который поддерживается доверенной третьей стороной. Исходя из этого, центр управления безопасностью играет роль регистрационного ведомства, которое регистрирует и сохраняет некоторые открытые ключи одного или нескольких аппаратов 17 и считывающих устройств 20. Предпочтительно, любая коммуникация как в направлении центра управления безопасностью, так и от него защищена шифрованием, прежде всего, для предотвращения "атак через посредника".
С целью повышения доступного уровня безопасности открытый ключ может быть предоставлен сертифицирующему ведомству инфраструктуры открытых ключей (PKI), прежде всего соответствующему серверу 42 сертифицирующего ведомства, где открытый ключ сертифицируют и вводят в состав криптографического сертификата, то есть делают доступным для изготовителя А и санкционирующего ведомства (сервера) 41. Теперь, любой другой узел в логистической цепи, оборудованный считывающим устройством 20, как оно описано в настоящем документе, такой как получатель В, является способным к запросу от санкционирующего ведомства 41 сертификата для использования его с целью изучения на предмет подлинности промаркированного товара, предположительно происходящей от изготовителя А. С этой целью, считывающее устройство 20 у получателя В работает по способу согласно фиг. 8А и 8Б и, таким образом, обнаруживает PUF на комплексной защитной маркировке 1 товара 32, и считывает первую цифровую подпись, которая, в том числе, содержит значение хеша, которое подлежит сравнению со значением хеша, полученным из обнаруженного ответа PUF. Если оба значения хеша совпадают, это подтверждает, что изготовитель А является фактическим создателем товара 32, в противном случае, товар или его маркировка были подвергнуты подделке или иному вмешательству.
Результат этого сравнения, то есть устанавливающий совпадение результат, и факультативно, другую связанную с безопасностью информацию, такую как время и местоположение обследования и/или личность пользователя подвергаемого обследованию считывающего устройства 20 направляют для сохранения на центральный сервер 34 безопасности в составе центра управления безопасностью. За счет этого обеспечен централизованный контроль над логистической цепью и ранняя идентификация любых происходящих на протяжении логистической цепи проблем с подделкой или вмешательством. Центральный сервер 34 безопасности, кроме того, может быть сконфигурирован для создания или консолидации, а также для обеспечения доступности, посредством интерфейса данных API (интерфейс прикладного программиста), данных по отслеживанию и контролю за прохождением, отображающих обработку товара 32 на протяжении логистической цепи на основании результатов установления совпадения, а также связанной с безопасностью информации, предоставленных любыми вовлеченными в логистическую цепь считывающими устройствами 20.
Фиг. 11 отсылает к другому предпочтительному варианту осуществления настоящего решения по обеспечению безопасности, прежде всего системы безопасности 40, в которой технология блокчейна использована с целью безопасного сохранения и обеспечения доступности созданных на протяжении логистической цепи данных по аутентификации. Прежде всего, фиг. 11 схематично показывает развитие набора из двух поперечно связанных блокчейнов в режиме параллельного выполнения на логистической цепи для товара 32, промаркированного с помощью комплексной защитной маркировки 1 согласно предпочтительным вариантам настоящего решения по обеспечению безопасности. Прежде всего, варианты осуществления на фиг. 10 и фиг. 11 могут быть объединены в пределах единственного решения.
Решение на фиг. 11 содержит первый блокчейн BC-PUF, который выполнен для безопасного сохранения и обеспечения доступности информации об аутентификации, прежде всего значений хеша, полученных из обнаруженных PUF, содержащихся в комплексных защитных маркировках 1 соответствующего товара 32, как описано в настоящем документе. Кроме того, предоставлен второй блокчейн BC-SCM, который выполнен для безопасного сохранения и обеспечения доступности информации о логистической цепи, такой как регистрационные номера товара 32, даты и местоположения считывания комплексных защитных маркировок 1 товара 32 и т.д. Прежде всего, такие данные по логистической цепи могут быть сохранены во втором блокчейне BC-SCM в форме соответствующих значений хеша или в виде дополнения к ним, причем значения хеша создают из таких данных посредством применения к ним подходящей хеш-функции. Эти два блокчейна BC-PUF и BC-SCM сконфигурированы для отслеживания перемещения товара 32 по логистической цепи и имеют свои связанные блоки, то есть блоки, содержащие данные, имеющие отношение к той же контрольной точке на логистической цепи, причем блоки связаны посредством поперечных межблокчейновых указателей, что обеспечивает обеспечение связи от соответствующих блоков и к ним.
В первом узле логистической цепи, который принадлежит изготовителю А товара 32, этот товар 32 маркируют с помощью комплексной защитной маркировки 1, как она описана в настоящем документе, например показанного на фиг. 1 вида. Опять-таки, для этой цели используют аппарат 17 или считывающее устройство 20, как описано выше с отсылками на фиг. 6 или же фиг. 9. В ходе этого процесса маркировки комплексную защитную маркировку 1 обнаруживают посредством аппарата 17 или же устройства 20, и создают соответствующее значение хеша. Факультативно, это значение хеша подтверждают путем сравнения его с соответствующим значением хеша, предоставленным первой цифровой подписью, которая также содержится в комплексной защитной маркировке 1, а затем, это значение сохраняют в первом блоке блокчейна BC-PUF в качестве начального значения хеша PUF и в качестве части первой сохраненной, осуществляемой изготовителем А транзакции №1.
Комплексная защитная маркировка 1 товара 32, кроме того, содержит вторую цифровую подпись, которая включает в себя второе значение хеша, получаемое из относящихся к логистической цепи данных, имеющих отношение к изготовителю А. Это второе значение хеша считывают из комплексной защитной маркировки 1 с помощью аппарата 17 или же считывающего устройства 20, и сохраняют в первом блоке второго блокчейна BC-SCM в качестве части первой осуществляемой изготовителем А транзакции №1, факультативно, наряду с другими относящимися к логистической цепи данными. Оба из этих двух первых блоков содержат данные, соответствующие начальному шагу логистической цепи, который принадлежит изготовителю А, и соответственно, в каждом из двух блоков, с целью обеспечения поперечной связи, добавлен поперечный межблокчейновый указатель на соответствующий блок в другом блокчейне.
На следующем шаге логистической цепи, товар 32 достигает второго, промежуточного узла С, который может, например, принадлежать логистической компании, являющейся ответственной за дальнейшую транспортировку товара вдоль логистической цепи. Узел С оборудован другим считывающим устройством 20 и, таким образом, выполняет обследование товара 32 путем осуществления способа согласно фиг. 8А и 8Б на указанном считывающем устройстве 20 относительно комплексной защитной маркировки 1 товара 32. Если это обследование подтверждает изготовителя в качестве создателя товара 32, соответствующую транзакцию №2, подтверждающую положительный результат обследования, сохраняют во втором блоке первого блокчейна BC-PUF. В противном случае, сохраненная транзакция №2 указывает на отрицательный результат обследования, таким образом, указывая на мошенничество относительно товара 32 или же относительно ее комплексной защитной маркировки 1. Кроме того, посредством выдающего генератора 30 может быть выдано сообщение об аварийной ситуации или об ошибке, например, на пользовательский интерфейс считывающего устройства 20, или сообщение об аварийной ситуации или об ошибке с целью отображения отрицательного результата может быть передано в центральный центр 34 управления безопасностью через линию связи 24а или 24b.
Второй блок связан с предшествующим, то есть первым, блоком того же блокчейна посредством добавления хеша блока предшествующего блока. Данная запись в первом блокчейне BC-PUF подтверждает, что товар 32 был обследован в узле С с соответствующим результатом. Начальное значение хеша PUF остается доступным посредством связи с первым блоком. Точно так же, как и в предшествующем узле, информацию о логистической цепи создают из второй цифровой подписи комплексной защитной маркировки 1, а другие относящиеся к узлу данные сохраняют во втором блокчейне BC-SCM как транзакцию №2. Также и в этом втором блокчейне BC-SCM, второй блок связан с предшествующим ему первым блоком путем сохранения хеша блока предшествующего блока во втором блоке. Опять-таки, поперечный межблокчейновый указатель добавляют в каждом из вторых блоков для обеспечения возможности поперечной связи между ними.
На следующем шаге логистической цепи, товар 32 достигает третьего, промежуточного узла d, который может, например, быть представлен отдаленной логистической станцией, которая не оборудована считывающим устройством 20, но вместо этого, только обычным сканером, причем способен только к считыванию второй цифровой подписи, содержащейся в комплексной защитной маркировке 1 товара 32. В отличие от предшествующих узлов, в узле d только относящиеся к логистической цепи данные записаны в третьем блоке второго блокчейна BC-SCM в качестве транзакции №3 подобным образом, как это сделано в узле С.Однако никаких данных не сохраняют в первом блокчейне BC-PUF, поскольку сканер не способен к считыванию PUF комплексной защитной маркировки 1 и к созданию связанных с ней данных.
Наконец, на четвертом шаге логистической цепи, товар 32 достигает узла В, который может, например, быть представлен конечным местом назначения или местным ритейлером товара 32. В этом узле В, подобную предшествующему узлу С процедуру выполняют с помощью другого считывающего устройства 20, и соответственно, подобные записи добавляются к соответствующим дальнейшим блокам обоих блокчейнов PC-PUF и BC-SCM.
Эти два блокчейна служат в качестве надежного публичного реестра для всех транзакций, которые когда-либо происходили и были сохранены, начиная от инициирования данных блокчейнов. Кроме того, блокчейны предоставляют чрезвычайно высокий уровень сохранения целостности, поскольку отсутствует (практически) возможность манипулирования ими и, таким образом, их использование еще более повышает безопасность представленного в настоящем документе полного решения по обеспечению безопасности. Прежде всего, сохраняемые в этих двух блокчейнах данные могут быть использованы для обследования как на предмет того, является ли изготовитель А фактическим создателем товара 32, так и на предмет соответствия логистической цепи ее ожидаемому виду. Это обследование может быть сделано в каждом из узлов А, С, В на протяжении логистической цепи, который оборудован считывающим устройством 20 и, таким образом, является способным к обследованию комплексной защитной маркировки 1 товара 32, а также к получению доступа к сохраняемым в этих двух блокчейнах данным.
В то время как выше описан по меньшей мере один приводимый в качестве примера вариант осуществления настоящего решения по обеспечению безопасности, следует отметить, что для него имеется большое число модификаций. Кроме того, следует понимать, что описанные приводимые в качестве примера варианты осуществления показывают только неограничивающие примеры того, как настоящее решение по обеспечению безопасности может быть осуществлено и, что они не предназначены для ограничения объема, применения или конфигурации описанных в настоящем документе аппаратуры и способов. Скорее, предшествующее описание предоставляет специалистам в данной области техники конструкции для осуществления по меньшей мере одного приводимого в качестве примера варианта осуществления решения, причем подразумевается, что различные изменения функциональности и устройства элементов приводимого в качестве примера варианта осуществления могут быть сделаны без отклонения от предмета рассмотрения, заданного прилагаемой формулой изобретения и ее законными эквивалентами.
СПИСОК ССЫЛОЧНЫХ ОБОЗНАЧЕНИЙ
1 Комплексная защитная маркировка
2 Физически неклонируемая функция, PUF
3 Цифровая подпись, соответствующая PUF
4 Указатель, указывающий на место получения доступа к цифровой подписи
5 Бутылка, содержащая потребляемый продукт
6 Потребляемый продукт, прежде всего жидкое фармацевтическое вещество
7 Упаковка
8 Фармацевтическая таблетка, пилюля
9 Блистерная упаковка
10 Источник смеси различных UCD
11 Контейнер с исходным материалом для трехмерной печати
12 Аддитивное производственное устройство, принтер трехмерной печати
13 Полученный трехмерной печатью физический объект / товар
14 PUF-сканер
15 Устройство обработки
16 Принтер штрихкода
17 Аппарат для нанесения комплексной защитной маркировки на объект
20 Считывающее устройство
21 Активатор
22 Детектор PUF
23 Устройство сбора данных
24 Коммуникационное устройство
24а Антенна
24b Проводная линия связи
25 Устройство аутентификации
26 Защитное устройство
27 Средство защиты безопасности
28 Контрольное устройство
29 Устройство обработки
30 Выдающий генератор
31 Транспортер поточной линии
32 Промаркированные физические объекты (товары)
33 Шина
34 Центральный сервер безопасности, центр управления безопасностью
40 Система безопасности
41 Сервер санкционирующего ведомства
42 Сервер сертифицирующего ведомства
С Запрос согласно схеме аутентификации "запрос-ответ"
R Ответ согласно схеме аутентификации "запрос-ответ"
F Данные (последовательность), которые представляют ответ PUF на запрос
H(F) Шифровальная хеш-функция, применяемая к F, дающая как результат значение хеша Н=H(F)
S[H(F)] Цифровая подпись значения Н хеша
λ, Длины волн
λi Длина волны, при которой наблюдается пик интенсивности I света в ответе R
I Интенсивность света
Ii Интенсивность света при длине волны λi.
Claims (50)
1. Способ считывания с помощью считывающего устройства маркировки, содержащей физически неклонируемую функцию (PUF), включающий:
- шаг активации, на котором создают и применяют к PUF физический запрос согласно предварительно заданной соответствующей PUF схеме аутентификации "запрос-ответ",
- шаг обнаружения, на котором в качестве реакции на запрос обнаруживают ответ, созданный PUF согласно схеме аутентификации "запрос-ответ", и создают представляющий собой ответ цифровой сигнал,
- шаг обработки, на котором цифровой сигнал обрабатывают с целью создания значения хеша ответа посредством применения предварительно заданной шифровальной хеш-функции к цифровому сигналу, и
- шаг выдачи, на котором выдают данные, представляющие собой созданное значение хеша, в качестве результата первого считывания.
2. Способ по п. 1, причем на шаге обработки создают цифровой сигнал таким образом, что он представляет по меньшей мере одно PUF-специфичное отличительное свойство ответа, которое является, по меньшей мере, по существу инвариантным относительно изменений условий окружающей среды, в которых обнаружен ответ.
3. Способ по п. 1 или 2, причем обнаружение ответа на шаге обнаружения содержит обнаружение по меньшей мере одного свойства испускаемого посредством PUF электромагнитного излучения как ответа в качестве реакции на запрос, и цифровой сигнал создают так, что он представляет собой этот ответ.
4. Способ по п. 3, причем обнаружение ответа на шаге обнаружения содержит обнаружение характерной длительности люминесцентного эффекта, происходящего в ответ в качестве свойства испускаемого посредством PUF электромагнитного излучения.
5. Способ по п. 3 или 4, причем:
обнаружение ответа на шаге обнаружения содержит обнаружение спектра испускаемого излучения в качестве свойства испускаемого посредством PUF электромагнитного излучения, и
обработка цифрового сигнала на шаге обработки содержит выявление из цифрового сигнала одного или нескольких из следующего:
- положения одного или нескольких отличительных признаков в пределах спектра,
- одной или нескольких характеризующих спектр статистических мер,
- одного или нескольких квантованных спектральных значений спектра,
- спектрального штрихкода, представляющего собой непрерывный или квантованный диапазон допустимых спектральных значений, присутствующих в спектре.
6. Способ по одному из пп. 1-5, который, кроме того, включает в себя:
- шаг сбора данных, на котором считывают комплексную защитную маркировку, содержащую PUF, а также соответствующую первую цифровую подпись или указатель, указывающий на источник, в котором имеется возможность получения доступа к такой первой цифровой подписи, причем первую цифровую подпись получают, соответственно, из маркировки или обозначенного указателем источника, и
- шаг выдачи, на котором выдают представление полученной первой цифровой подписи и/или вывод установления совпадения, указывающего на то, совпадают ли, согласно по меньшей мере одному заданному критерию совпадения, полученное и заверенное первой цифровой подписью значение хеша и значение хеша, созданное из ответа на запрос.
7. Способ по п. 6, причем шаг сбора данных, кроме того, содержит получение из комплексной защитной маркировки второй цифровой подписи или указателя, указывающего на источник, в котором имеется возможность получения доступа к такой конкретной имеющей отношение к маркировке второй цифровой подписи, и
шаг выдачи, кроме того, содержит выдачу представления полученной второй цифровой подписи в качестве результата второго считывания.
8. Способ по одному из пп. 1-7, причем шаг выдачи, кроме того, содержит выдачу, по меньшей мере, части результата считывания в виде одномерного или многомерного штрихкода.
9. Способ по одному из пп. 1-8, причем способ, кроме того, содержит шаг аутентификации, на котором аутентифицируют пользователя до разрешения ему или ей дальнейшего воздействия на считывающее устройство в случае успешной аутентификации.
10. Способ по одному из пп. 1-9, причем способ, кроме того, содержит коммуникационный шаг, на котором результат считывания по линии связи сообщают противоположной стороне.
11. Способ по п. 10, причем коммуникационный шаг, кроме того, содержит захват и отправку по линии связи связанной с безопасностью информации в адрес предварительно заданной противоположной стороны.
12. Способ по п. 11, причем способ, кроме того, содержит шаг контроля информации, на котором в содержащейся в принимаемом по линии связи от противоположной стороны сигнале информации обнаруживают связанное с безопасностью событие.
13. Способ по одному из пп. 1-12, причем способ, кроме того, содержит шаг контроля доступа, на котором посредством одного или нескольких датчиков в качестве связанного с безопасностью события обнаруживают одно или несколько из следующего:
- попытку или фактический акт физического вторжения в считывающее устройство,
- попытку или фактический акт локального или удаленного получения доступа к функциональным средствам внутреннего управления считывающего устройства, причем такой доступ не разрешен пользователю устройства в ходе его нормальной эксплуатации.
14. Способ по п. 12 или 13, причем способ, кроме того, содержит шаг защиты безопасности, на котором, в качестве реакции на обнаружение связанного с безопасностью события, выполняют одну или несколько из числа следующих мер безопасности:
- блокировка считывающего устройства так, чтобы ограничить или предотвратить его дальнейшее использование,
- самоуничтожение по меньшей мере одной функциональной части считывающего устройства или уничтожение сохраняемых в нем данных с целью предотвращения его дальнейшего использования или доступа к нему со стороны пользователя,
- выдача сообщения об ошибке.
15. Способ по одному из пп. 1-14, причем шаг выдачи содержит данные цифровой подписи, содержащие созданное значение хеша, и выдачу полученной цифровой подписи в качестве результата первого считывания.
16. Способ по одному из пп. 1-15, причем способ, кроме того, содержит шаг сохранения, на котором выдаваемый на шаге выдачи результат считывания сохраняют в блоке блокчейна.
17. Способ по п. 16, причем шаг сохранения содержит:
- сохранение результата первого считывания, включающего в себя данные, представляющие собой созданное на шаге обработки значение хеша, в блоке первого блокчейна, и
- сохранение результата второго считывания, полученного на шаге сбора данных согласно п. 7, в блоке второго блокчейна, являющегося отдельным от первого блокчейна.
18. Способ по п. 17, причем шаг сохранения также содержит:
- при сохранении результата первого считывания в блоке первого блокчейна, включение в его состав поперечного межблокчейнового указателя, который строит в блоке первого блокчейна логическое соответствие между блоком первого блокчейна и соответствующим блоком второго блокчейна, и
- при сохранении результата второго считывания в блоке второго блокчейна, включение в его состав поперечного межблокчейнового указателя, который строит в блоке второго блокчейна логическое соответствие между блоком второго блокчейна и соответствующим блоком первого блокчейна.
19. Считывающее устройство для считывания маркировки, содержащей физически неклонируемую функцию (PUF), причем считывающее устройство содержит активатор, выполненный для осуществления шага активации, детектор PUF, выполненный для осуществления шага обнаружения, устройство обработки, выполненное для осуществления шага обработки, и выдающий генератор, выполненный для осуществления шага выдачи, и выполнено для осуществления способа по п. 1.
20. Считывающее устройство по п. 19, которое, кроме того, содержит одно или несколько из следующего:
- устройство сбора данных, выполненное для осуществления шага сбора данных по п. 6 или 7,
- устройство аутентификации, выполненное для осуществления шага аутентификации по п. 9,
- коммуникационное устройство, выполненное для выполнения коммуникационного шага по п. 10 или 11,
- контрольное устройство, выполненное для осуществления шага контроля информации по п. 12,
- защитное устройство, содержащее по меньшей мере один датчик и выполненное для осуществления шага контроля доступа по п. 13,
- средство защиты безопасности, выполненное для осуществления шага защиты безопасности по п. 14,
- устройство сохранения блокчейна, выполненное для осуществления шага сохранения по одному из пп. 16-18.
21. Носитель информации, на котором сохранена компьютерная программа, содержащая команды, при выполнении которых в одном или нескольких процессорах считывающего устройства по п. 19 или 20 обеспечивается осуществление считывающим устройством способа по одному из пп. 1-18.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16205920.8A EP3340212B1 (en) | 2016-12-21 | 2016-12-21 | Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting |
EP16205920.8 | 2016-12-21 | ||
PCT/EP2017/083283 WO2018114782A1 (en) | 2016-12-21 | 2017-12-18 | Puf based composite security marking for anti-counterfeiting |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2019122121A RU2019122121A (ru) | 2021-01-22 |
RU2019122121A3 RU2019122121A3 (ru) | 2021-04-28 |
RU2762500C2 true RU2762500C2 (ru) | 2021-12-21 |
Family
ID=57794062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2019122121A RU2762500C2 (ru) | 2016-12-21 | 2017-12-18 | Основанная на физически неклонируемых функциях комплексная защитная маркировка для противодействия подделке |
Country Status (15)
Country | Link |
---|---|
US (3) | US10002277B1 (ru) |
EP (3) | EP3640923A1 (ru) |
JP (1) | JP6953536B2 (ru) |
KR (1) | KR102255548B1 (ru) |
CN (1) | CN110073430B (ru) |
AU (1) | AU2017384137B2 (ru) |
CA (1) | CA3047644C (ru) |
DK (2) | DK3340212T3 (ru) |
ES (2) | ES2764128T3 (ru) |
FI (1) | FI3559931T3 (ru) |
IL (1) | IL267492B (ru) |
MX (1) | MX2019007645A (ru) |
RU (1) | RU2762500C2 (ru) |
TW (1) | TWI702543B (ru) |
WO (1) | WO2018114782A1 (ru) |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11716211B2 (en) * | 2016-10-01 | 2023-08-01 | James L. Schmeling | 3D-printed packaging with blockchain integration |
EP3207539B1 (en) * | 2014-10-13 | 2021-03-17 | Intrinsic ID B.V. | Cryptographic device comprising a physical unclonable function |
US10523443B1 (en) | 2016-08-24 | 2019-12-31 | Bruce Kleinman | Devices, methods, and systems for cryptographic authentication and provenance of physical assets |
EP3640923A1 (en) * | 2016-12-21 | 2020-04-22 | Merck Patent GmbH | Puf based composite security marking for anti-counterfeiting |
US11146410B2 (en) * | 2016-12-30 | 2021-10-12 | Robert Bosch Gmbh | Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication |
US10608910B2 (en) | 2017-06-26 | 2020-03-31 | Myomega Systems Gmbh | Using blockchain to track information for devices on a network |
US10887107B1 (en) * | 2017-10-05 | 2021-01-05 | National Technology & Engineering Solutions Of Sandia, Llc | Proof-of-work for securing IoT and autonomous systems |
US10868669B2 (en) * | 2017-10-16 | 2020-12-15 | Taiwan Semiconductor Manufacturing Company Ltd. | Method for role-based data transmission using physically unclonable function (PUF)-based keys |
EP3537337B1 (en) * | 2018-03-05 | 2023-10-25 | Nxp B.V. | User authentication system and method for enrolling fingerprint reference data |
US10256974B1 (en) | 2018-04-25 | 2019-04-09 | Blockchain Asics Llc | Cryptographic ASIC for key hierarchy enforcement |
KR102113633B1 (ko) * | 2018-05-28 | 2020-05-20 | 한국과학기술연구원 | 사용자 인증 시스템에 사용되는 puf 장치 및 그것의 동작 방법 |
RU183728U1 (ru) * | 2018-06-21 | 2018-10-02 | Сергей Александрович Мосиенко | Считыватель криптографических меток |
RU183605U1 (ru) * | 2018-06-25 | 2018-09-27 | Сергей Александрович Мосиенко | Мобильный крипто-терминал |
SG11202100098TA (en) * | 2018-07-10 | 2021-02-25 | Sicpa Holding Sa | Article anti-forgery protection |
US11681886B2 (en) * | 2018-09-06 | 2023-06-20 | John P. Peeters | Genomic and environmental blockchain sensors |
WO2020088783A1 (en) * | 2018-11-02 | 2020-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of an original equipment manufacturer entity |
US10693643B2 (en) * | 2018-11-07 | 2020-06-23 | Pitt Ohio | Methods and systems for distributed cryptographically secured data validation |
EP3823322B1 (en) | 2018-12-20 | 2023-02-15 | Merck Patent GmbH | Methods and systems for preparing and performing an object authentication |
FR3092682B1 (fr) * | 2019-02-07 | 2022-02-25 | Viaccess Sa | Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle |
EP3534288A3 (en) | 2019-02-13 | 2020-08-12 | Merck Patent GmbH | Methods and systems for token-based anchoring of a physical object in a distributed ledger environment |
EP3942737A4 (en) * | 2019-03-21 | 2023-01-18 | Lexmark International, Inc. | DEVICE AND METHOD FOR SENSING THE PHYSICAL SIGNATURE DATA OF A PHYSICAL UNCLLONABLE FUNCTION WITH A SMARTPHONE |
US20210252901A1 (en) * | 2019-03-22 | 2021-08-19 | Lexmark International Inc. | Magnetic PUF with Predetermined Information Layer |
CN113573914B (zh) * | 2019-03-22 | 2023-08-01 | 利盟国际有限公司 | 用于瓶子鉴定的防篡改物理不可克隆功能密封件 |
US11182726B2 (en) * | 2019-03-28 | 2021-11-23 | Nest Global Solutions, Llc | Blockchain-based system for analyzing and tracking work performance |
CN114008606A (zh) * | 2019-07-02 | 2022-02-01 | 长濑产业株式会社 | 管理装置、管理系统、管理方法、管理程序及记录媒体 |
EP4018597A4 (en) * | 2019-08-22 | 2023-04-12 | Quantumciel Pte. Ltd. | DEVICE, SYSTEM AND METHOD FOR PROVIDING INFORMATION SECURITY |
CA3149567A1 (en) * | 2019-09-10 | 2021-03-18 | Scott Richard Castle | Cryptoanchor reader |
WO2021072006A1 (en) * | 2019-10-09 | 2021-04-15 | The Trustees Of Indiana University | System and method of using plasmonic nanoparticles for anti-counterfeit applications |
EP4045010A4 (en) * | 2019-10-16 | 2024-02-28 | Purdue Research Foundation | EDIBLE UNCLONEABLE FUNCTIONS |
US11844927B2 (en) * | 2019-11-08 | 2023-12-19 | Bristol-Myers Squibb Company | System for verifying accuracy of serially-connected drug modules in a combinatorial drug delivery device |
US11271732B2 (en) * | 2019-11-12 | 2022-03-08 | Nxp B.V. | Robust repeatable entropy extraction from noisy source |
US10839181B1 (en) | 2020-01-07 | 2020-11-17 | Zebra Technologies Corporation | Method to synchronize a barcode decode with a video camera to improve accuracy of retail POS loss prevention |
KR20210095460A (ko) | 2020-01-23 | 2021-08-02 | 삼성전자주식회사 | 시도-응답 방식을 이용하여 인증을 수행하는 집적 회로 및 이를 사용하는 방법 |
US12099997B1 (en) | 2020-01-31 | 2024-09-24 | Steven Mark Hoffberg | Tokenized fungible liabilities |
US11682095B2 (en) | 2020-02-25 | 2023-06-20 | Mark Coast | Methods and apparatus for performing agricultural transactions |
EP3901960B1 (en) * | 2020-04-21 | 2023-09-06 | Deutsche Post AG | Validation method and validation apparatus for sealed unit |
CN112130439B (zh) * | 2020-09-25 | 2021-07-13 | 北京理工大学 | 一种基于飞秒激光制备的可变防伪计算机全息图 |
GB2599408A (en) * | 2020-09-30 | 2022-04-06 | Nchain Holdings Ltd | Physically unclonable functions |
GB2599400A (en) * | 2020-09-30 | 2022-04-06 | Nchain Holdings Ltd | Physically unclonable functions |
GB2599398A (en) * | 2020-09-30 | 2022-04-06 | Nchain Holdings Ltd | Physically unclonable functions |
US11244308B1 (en) | 2020-12-31 | 2022-02-08 | Brian Stankiewicz | Records of a tangible product in blockchain |
WO2022146444A1 (en) * | 2020-12-31 | 2022-07-07 | Stankiewicz Brian | Records of a tangible object in blockchain |
US20220222610A1 (en) * | 2021-01-11 | 2022-07-14 | Hall Labs Llc | Unified Tracking System |
US11972392B2 (en) * | 2021-01-11 | 2024-04-30 | Hall Labs Llc | Location tracking system |
RU2755153C1 (ru) * | 2021-02-16 | 2021-09-13 | Константин Анатольевич Бойков | Метод радиоволновой аутентификации микропроцессорных устройств |
EP4067102A1 (en) * | 2021-04-02 | 2022-10-05 | Kaunas University of Technology | An optical device with ordered scatterer arrays for secure identity and a method of producing the same |
DE102021111015A1 (de) * | 2021-04-29 | 2022-11-03 | Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh | Verfahren zur sicheren registrierung und prüfung einer echtheit eines verpackten produkts |
KR102539615B1 (ko) | 2021-11-16 | 2023-06-02 | 경희대학교 산학협력단 | 카오틱 인광 puf 및 이의 제조 방법 |
GB2619068A (en) * | 2022-05-26 | 2023-11-29 | Quantum Base Ltd | Optically readable physical unclonable functions |
US11799667B1 (en) * | 2022-12-05 | 2023-10-24 | Microgroove, LLC | Systems and methods to identify a physical object as a digital asset |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2004123572A (ru) * | 2004-07-26 | 2006-01-27 | Общество с ограниченной ответственностью Научно-технический центр "Атлас-Северо-Запад" (RU) | Система изготовления, учета и верификации защитных знаков и защищенных документов |
US20100258641A1 (en) * | 2007-01-15 | 2010-10-14 | Zhi Yu | 3-in-1 barcode for identifying commodity |
RU2580442C2 (ru) * | 2014-02-24 | 2016-04-10 | Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" | Способ считывания и декодирования штриховых кодов с фиксацией даты, времени и координат места сканирования |
RU2015129856A (ru) * | 2012-12-21 | 2017-01-27 | Сикпа Холдинг Са | Способ и система для маркировки изделия, изделие, промаркированное таким образом, и способ и система для аутентификации промаркированного изделия |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7743248B2 (en) * | 1995-01-17 | 2010-06-22 | Eoriginal, Inc. | System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components |
GB0031016D0 (en) * | 2000-12-20 | 2001-01-31 | Alphafox Systems Ltd | Security systems |
JP2003216710A (ja) * | 2002-01-18 | 2003-07-31 | Dainippon Printing Co Ltd | 商品の真贋判断支援システム |
EP1675726A1 (en) | 2003-10-09 | 2006-07-05 | Securency Pty. Limited | Security document with upconverting material |
GB0403569D0 (en) | 2004-02-18 | 2004-03-24 | Tullis Russell Papermakers Ltd | Apparatus and method for identifying an object having randomly distributed identification elements |
ATE347206T1 (de) * | 2004-10-29 | 2006-12-15 | Research In Motion Ltd | System und verfahren zur verifikation von digitalen unterschriften von zertifikaten |
US7442583B2 (en) | 2004-12-17 | 2008-10-28 | International Business Machines Corporation | Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable |
CN101243513A (zh) * | 2005-08-23 | 2008-08-13 | 皇家飞利浦电子股份有限公司 | 使用物理单向函数的信息载体鉴别 |
JP2009508430A (ja) * | 2005-09-14 | 2009-02-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 品目の真正性を判定するデバイス、システム及び方法 |
US8224018B2 (en) * | 2006-01-23 | 2012-07-17 | Digimarc Corporation | Sensing data from physical objects |
US8782396B2 (en) * | 2007-09-19 | 2014-07-15 | Verayo, Inc. | Authentication with physical unclonable functions |
US8720790B2 (en) * | 2011-10-06 | 2014-05-13 | AI Cure Technologies, Inc. | Method and apparatus for fractal identification |
US8874926B1 (en) * | 2012-03-08 | 2014-10-28 | Sandia Corporation | Increasing security in inter-chip communication |
JP5885178B2 (ja) * | 2013-05-15 | 2016-03-15 | 三菱電機株式会社 | 機器真贋判定システム、機器真贋判定方法、および半導体チップが搭載された組み込み機器 |
US9787480B2 (en) * | 2013-08-23 | 2017-10-10 | Qualcomm Incorporated | Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks |
US20150183257A1 (en) * | 2013-12-31 | 2015-07-02 | I-Property Holding Corp. | Verification Of Pharmaceutical Product Packaging To Prevent Counterfeits, Using Hidden Security Features Revealed With A Laser Pointer |
EP2911335A1 (en) * | 2014-02-21 | 2015-08-26 | The European Union, represented by the European Commission | Physical uncloneable function based anti-counterfeiting system |
US10340038B2 (en) * | 2014-05-13 | 2019-07-02 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain, systems and methods |
CN104394155B (zh) * | 2014-11-27 | 2017-12-12 | 暨南大学 | 可验证完整性和完备性的多用户云加密关键字搜索方法 |
WO2016164496A1 (en) * | 2015-04-06 | 2016-10-13 | Bitmark, Inc. | System and method for decentralized title recordation and authentication |
EP3292484B1 (en) * | 2015-05-05 | 2021-07-07 | Ping Identity Corporation | Identity management service using a block chain |
EP3640923A1 (en) * | 2016-12-21 | 2020-04-22 | Merck Patent GmbH | Puf based composite security marking for anti-counterfeiting |
-
2016
- 2016-12-21 EP EP19208613.0A patent/EP3640923A1/en active Pending
- 2016-12-21 EP EP16205920.8A patent/EP3340212B1/en active Active
- 2016-12-21 DK DK16205920.8T patent/DK3340212T3/da active
- 2016-12-21 ES ES16205920T patent/ES2764128T3/es active Active
-
2017
- 2017-02-09 US US15/428,641 patent/US10002277B1/en active Active
- 2017-12-12 US US15/838,774 patent/US10275627B2/en active Active
- 2017-12-18 MX MX2019007645A patent/MX2019007645A/es unknown
- 2017-12-18 DK DK17822250.1T patent/DK3559931T3/da active
- 2017-12-18 CA CA3047644A patent/CA3047644C/en active Active
- 2017-12-18 JP JP2019534151A patent/JP6953536B2/ja active Active
- 2017-12-18 WO PCT/EP2017/083283 patent/WO2018114782A1/en unknown
- 2017-12-18 EP EP17822250.1A patent/EP3559931B1/en active Active
- 2017-12-18 AU AU2017384137A patent/AU2017384137B2/en active Active
- 2017-12-18 CN CN201780076214.9A patent/CN110073430B/zh active Active
- 2017-12-18 RU RU2019122121A patent/RU2762500C2/ru active
- 2017-12-18 ES ES17822250T patent/ES2949526T3/es active Active
- 2017-12-18 KR KR1020197020947A patent/KR102255548B1/ko active IP Right Grant
- 2017-12-18 FI FIEP17822250.1T patent/FI3559931T3/fi active
- 2017-12-20 TW TW106144704A patent/TWI702543B/zh active
-
2019
- 2019-03-13 US US16/352,201 patent/US10922508B2/en active Active
- 2019-06-19 IL IL267492A patent/IL267492B/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2004123572A (ru) * | 2004-07-26 | 2006-01-27 | Общество с ограниченной ответственностью Научно-технический центр "Атлас-Северо-Запад" (RU) | Система изготовления, учета и верификации защитных знаков и защищенных документов |
US20100258641A1 (en) * | 2007-01-15 | 2010-10-14 | Zhi Yu | 3-in-1 barcode for identifying commodity |
RU2015129856A (ru) * | 2012-12-21 | 2017-01-27 | Сикпа Холдинг Са | Способ и система для маркировки изделия, изделие, промаркированное таким образом, и способ и система для аутентификации промаркированного изделия |
RU2580442C2 (ru) * | 2014-02-24 | 2016-04-10 | Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" | Способ считывания и декодирования штриховых кодов с фиксацией даты, времени и координат места сканирования |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2762500C2 (ru) | Основанная на физически неклонируемых функциях комплексная защитная маркировка для противодействия подделке | |
RU2756036C2 (ru) | Основанная на физически неклонируемых функциях комплексная защитная маркировка для противодействия подделке | |
CN112042153B (zh) | 复合安全标记以及用于提供和读取复合安全标记的方法和装置 |