TW201830293A - 用於讀取包括一物理不可複製函數之一標記之讀取器裝置 - Google Patents

用於讀取包括一物理不可複製函數之一標記之讀取器裝置 Download PDF

Info

Publication number
TW201830293A
TW201830293A TW106144704A TW106144704A TW201830293A TW 201830293 A TW201830293 A TW 201830293A TW 106144704 A TW106144704 A TW 106144704A TW 106144704 A TW106144704 A TW 106144704A TW 201830293 A TW201830293 A TW 201830293A
Authority
TW
Taiwan
Prior art keywords
puf
response
security
reader device
blockchain
Prior art date
Application number
TW106144704A
Other languages
English (en)
Other versions
TWI702543B (zh
Inventor
多瑪士 安德列斯
丹尼爾 薩保
法比安 沃爾
Original Assignee
德商馬克專利公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 德商馬克專利公司 filed Critical 德商馬克專利公司
Publication of TW201830293A publication Critical patent/TW201830293A/zh
Application granted granted Critical
Publication of TWI702543B publication Critical patent/TWI702543B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/1434Barcodes with supplemental or add-on codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/32Digital ink
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Dry Formation Of Fiberboard And The Like (AREA)
  • Paper (AREA)
  • Road Signs Or Road Markings (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

本發明係關於防偽產品保護之領域。具體言之,本發明旨在一種用一讀取器裝置讀取包括一物理不可複製函數PUF之一標記之方法及一種對應讀取器裝置。特定言之,此讀取器裝置可結合一多組件安全系統尤其一防偽保護系統之一組件使用或可形成該組件,該多組件安全系統亦在本文中被揭示為防偽保護之一總體安全解決方案之部分。該方法包括:一刺激步驟,其中產生根據對應於該PUF之一預定挑戰-回應鑑認方案之一物理挑戰且將該挑戰施加於一PUF;一偵測步驟,其中偵測由該PUF根據該挑戰-回應鑑認方案反應於該挑戰而產生之一回應且產生表示該回應之一數位信號;一處理步驟,其中處理該數位信號以藉由將一預定密碼編譯雜湊函數應用於該數位信號而產生該回應之一雜湊值;及一輸出步驟,其中輸出表示該所產生雜湊值之資料作為一第一讀取結果。

Description

用於讀取包括一物理不可複製函數之一標記之讀取器裝置
本發明係關於防偽產品保護之領域。具體言之,本發明旨在一種用一讀取器裝置讀取包括一物理不可複製函數PUF之一標記之方法及一種對應讀取器裝置。特定言之,此讀取器裝置可結合一多組件安全系統尤其一防偽保護系統之一組件使用或可形成該組件,該多組件安全系統亦在本文中被揭示為防偽保護之一總體安全解決方案之部分。
在諸多行業中,產品偽造係不僅顯著地影響原產品製造商之收入而且甚至對偽造產品(即,假冒產品)之消費者或操作者之健康及甚至生命造成一嚴重威脅的一實質問題。此等安全相關產品類別尤其包含用於汽車及飛行器之部件、用於建造建築物或其他基礎結構之組件、食品、及甚至醫療裝置與藥物。 為限制偽造且尤其解決此等安全問題,行業界已開發出數種不同保護措施。廣泛使用之保護措施包括將所謂安全特徵添加至一產品,該特徵係極難假冒的。例如,全息圖、光學可變油墨、安全線及嵌入式磁性粒子係偽造者難以複製之已知安全特徵。雖然一些此等安全特徵係「公開的」(即,可容易被一產品使用者看見或以其他方式辨識),但其他安全特徵係「隱密的」(即,其等被隱藏且僅可由使用特定裝置(諸如UV光源、光譜儀、顯微鏡或磁場偵測器、或甚至更複雜鑑識設備)偵測)。隱密安全特徵之實例尤為具有發光油墨或僅在電磁光譜之紅外線部分中可見但在電磁光譜之可見光部分中不可見的油墨、特定材料組合物及磁性顏料之印字。 尤其在密碼編譯學中使用之一特定安全特徵群組稱為「物理不可複製函數」(PUF)。PUF有時亦稱為「物理上不可複製函數」或「物理隨機函數」。一PUF係嵌入一物理結構中且甚至可物理存取對該PUF之一攻擊者容易評估但難以預測的一物理實體。PUF依賴其等物理微結構之唯一性,該物理微結構通常包含一隨機組件,該隨機組件已固有地存在於物理實體中或在其製造期間明確地引入至物理實體中或產生於物理實體中並且實質上不可控制且不可預測。據此,甚至由完全相同製程產生之PUF至少在其等隨機組件方面不同且因此可進行區別。雖然在大多數情況下,PUF係隱密特徵,但不限於此且公開PUF亦係可能的。 PUF尤其結合其等在積體電子電路中藉由產生於一晶片上之微結構在給定程序相關容限內的最小不可避免變動進行之實施而已知,且具體言之被已知用於例如在智慧卡晶片或其他安全相關晶片中自其等導出密碼編譯金鑰。在網際網路超鏈接http://rijndael.ece.vt.edu/puf/ background.html處可獲得之2011年維吉尼亞理工學院電機及電腦工程系之論文「物理不可複製函數 (PUF) 之背景 (Background on Physical Unclonable Functions (PUFs)) 」中揭示此等晶片相關PUF之一解釋及應用之一實例。 然而,亦已知其他類型之PUF,諸如用作用於印鈔之一受質的紙中之纖維之隨機分佈,其中纖維之分佈及定向可由特定偵測器偵測且用作鈔票之一安全特徵。為評估一PUF,使用所謂挑戰-回應鑑認方案。「挑戰」係施加於PUF之一物理刺激且「回應」係PUF對刺激之反應。回應取決於物理微結構之不可控制且不可預測的性質且因此可用以鑑認PUF,且因此亦鑑認一物理物件,PUF形成該物理物件之一部分。一特定挑戰及其對應回應一起形成所謂「挑戰-回應對」(CRP)。 非對稱密碼編譯學(有時亦稱為「公用金鑰密碼編譯學」或「公用/私用金鑰密碼編譯學」)係基於使用金鑰對之一密碼編譯系統之一已知技術,其中各金鑰對包括一公用金鑰及一私用金鑰。公用金鑰可廣為傳播且通常甚至可公開獲得,而私用金鑰係保密的且通常僅為其等擁有者或持有者所知。非對稱密碼編譯學既實現(i)藉由用配對私用金鑰之一持有者之私用金鑰數位地簽署一特定資訊(例如,含有該資訊之一訊息或所儲存資料)而進行鑑認,該鑑認在使用公用金鑰時用以驗證該持有者發起該特定資訊;又(ii)藉由加密而保護資訊(例如一訊息或所儲存資料),藉此僅配對私用金鑰之擁有者/持有者可解密由別人用公用金鑰加密之訊息。 近來,已開發出區塊鏈技術,其中一區塊鏈係一分佈式資料庫之形式的一公用總帳,該分佈式資料庫含有複數個資料區塊且維持一連續生長資料記錄清單且藉由密碼編譯手段而抵制篡改及修訂。區塊鏈技術之一突出應用係在網際網路中用於貨幣交易之虛擬比特幣流通。例如由乙太坊(Ethereum)工程提供一進一步已知區塊鏈平台。本質上,一區塊鏈可被描述為用於記載各方之間的交易之一分散式協定,其透明地捕獲及儲存對其分佈式資料庫之任何修改且「永久地」保存該等修改(即,只要存在區塊鏈)。將資訊儲存至一區塊鏈中涉及數位地簽署資訊以儲存於區塊鏈之一區塊中。此外,維持區塊鏈涉及稱為「區塊鏈挖掘」之一程序,其中所謂「挖掘機」係區塊鏈基礎結構之部分,驗證且密封各區塊,使得其中所含之資訊「永久地」被保存且區塊不可再被修改。
本發明藉由提供一種有效地讀取一物理物件(諸如一產品)之一標記以實現驗證該物件之真實性的方法而解決問題,其中該標記用於保護該物件以免被偽造及篡改且包括一PUF。 由隨附獨立請求項之教示提供此問題之一解決方案。由相依請求項之教示提供本發明之各種較佳實施例。 此外,本文中提出一整個安全解決方案,包含作為可形成用於有效地保護物理物件以免被偽造及篡改之一總體安全解決方案之部分的不同態樣之各種設備及方法。 本文中所提供之安全解決方案之一第一態樣旨在一種用於一物理物件之複合式安全標記,尤其一種防偽複合式安全標記。該複合式安全標記包括一物理不可複製函數PUF及一數位簽章或指示其中可存取該數位簽章之一位置的一指標之一表示。該數位簽章數位地簽署一雜湊值,該雜湊值起因於將一預定密碼編譯雜湊函數應用於表示由該PUF反應於一預定挑戰-回應鑑認方案之一挑戰產生的一回應之資料。 如本文中所使用,術語「物理物件」指代任何種類之物理物件,尤其指代任何種類之人造品或產品或天然物件,諸如一植物或一片天然原材料。此外,如本文中所使用,術語「物理物件」亦可指代可被施加一複合式安全標記之一人或一動物。一物理物件本身可包括多個部分,例如,一可消費商品及其包裝。 如本文中所使用,術語「複合式安全標記」指代一物理實體,其包括作為其組件之至少兩個不同個別標記(因此「複合式」),經調適以施加於一物理物件或產生於一物理物件上或中,且在施加於物理物件或產生於物理物件上或中之後保持可存取以便評估。在根據安全解決方案之上述第一態樣之複合式安全標記中,一第一組件係一PUF且一第二組件係一數位簽章或指示其中可存取該數位簽章之一位置的一指標之一表示。特定言之,複合式安全標記之兩個或更多個組件可定位於物理物件之相同受質或部分上或內。替代地,組件之一子集或所有組件可定位於物理物件之單獨受質或其他部分上或內。 如本文中所使用,術語「數位簽章」指代一或多個數位值之一集,其確認數位資料之一發送者或發起者之身份及數位資料之完整性。為產生一數位簽章,自資料產生待藉由應用一適合密碼編譯雜湊函數而受保護之一雜湊值。接著,例如基於熟知RSA密碼編譯系統,用一非對稱密碼編譯系統之一私用金鑰(有時亦稱為「安全金鑰」)加密此雜湊值,其中私用金鑰通常僅為發送者/發起者所知。通常,數位簽章包括數位資料本身以及由發送者/發起者自其導出之雜湊值。一接受者接著可將相同密碼編譯雜湊函數應用於所接收數位資料,使用對應於該私用金鑰之公用金鑰以解密數位簽章所包括之雜湊值,且比較來自數位簽章之所解密雜湊值與藉由將密碼編譯雜湊函數應用於所接收數位資料而產生之雜湊值。若兩個雜湊值匹配,則此指示數位資訊未被修改且因此其完整性尚未受損。此外,藉由非對稱密碼編譯系統確認數位資料之發送者/發起者之真實性,此確保若用數學上與公用金鑰配對之私用金鑰加密所加密資訊,則僅使用彼公用金鑰之加密起作用。 如本文中所使用,術語「密碼編譯雜湊函數」指代一特殊類型之雜湊函數,即,將任意大小之資料映射至一固定大小之一位元串(一雜湊值)之一數學函數或演算法,其亦被設計為一單向函數,即,假定一隨機輸入之影像,則係容易計算每一輸入但難以倒轉之一函數。較佳地,密碼編譯雜湊函數係所謂抗碰撞雜湊函數,即,經設計使得難以找到兩個不同資料集d1及d2從而hash(d1)=hash(d2)之一雜湊函數。此等雜湊函數之突出實例係SHA族之雜湊函數,例如,SHA-3函數或BLAKE族之雜湊函數,例如,BLAKE2函數。特定言之,可使用所謂「可證明安全密碼編譯雜湊函數」。此等係可在數學上證明一特定足夠安全等級之雜湊函數。在本安全解決方案中,藉由包括一PUF之一標記尤其如本文中所揭示之一複合式安全標記之讀取係在一特定位置及時間發生的事實而進一步改良密碼編譯雜湊函數之安全性,其中實際上在此位置及時間存在承載標記之物理物件。此可用以增大可達成的絕對安全等級或用以允許使用與較小資料集(例如,作為輸入及/或輸出之較短資料串)合作之密碼編譯雜湊函數,同時仍提供一給定的所要安全等級。 如本文中所使用,一「指示其中可存取該數位簽章之一位置之一指標」可尤為針對一本地或遠端資料庫或針對一伺服器位址或網際網路位址之一指標(例如,可在其處存取(例如下載)數位簽章之一超鏈接或類似物)。指標可尤其使用一RFID傳輸器或一單維或多維條碼(諸如一QR碼或一DATAMATRIX碼)來實施。 可由一第一方(例如,呈一產品之形式的一物理物件之一發起者)使用根據本安全解決方案之第一態樣之複合式安全標記,以保護可被施加該標記之組件(即,至少一各自PUF及其回應之對應數位簽章)之任何物理物件。特定言之,標記較佳以使得其在不毀壞標記或標記之至少部分之情況下無法與物理物件分離的一方式施加於該物件。 本質上,PUF係「不可複製的」且因此提供一第一安全等級,即,作為確認標記及因此物理物件之真實性之一手段。然而,此第一安全等級藉由組合PUF與數位簽章而進一步增強至一更高的第二安全等級,該數位簽章以密碼編譯學方式簽署自由PUF對與PUF相關之一預定挑戰-回應方案之一挑戰所作的一回應導出之一雜湊值。以此方式,類似於電子文件之一數位簽章,物理物件之一數位簽章經產生以用於保護此等物件(尤其)以免被偽造。 為驗證物理物件或其起源之真實性,由接收物理物件之一第二方將根據此挑戰-回應方案之一挑戰施加於物理物件標記之PUF且應用相同密碼編譯雜湊函數以自表示自PUF接收之回應之資料產生一各自雜湊值。數位簽章中所含之雜湊值可藉由使用其相關公用金鑰解密數位簽章而導出且接著可比較兩個雜湊值。若其等匹配,則此指示物理物件係真實的且複合式安全標記未被篡改。否則,即,若其等不匹配,則此指示自發起者將複合式安全標記施加於物理物件起可能已發生某種詐騙。 據此,複合式安全標記提供一額外安全等級,且因此提供保護一物理物件以免被偽造及篡改之一改良式方法。此外,在PUF對根據挑戰-回應方案之一挑戰之回應產生數位資料(例如,一資料串)時,可使用複合式安全標記以保護可被施加此標記之任何物理物件,即使該物件本身不提供任何數位資料。 在下文中,描述複合式安全標記之較佳實施例,其等可彼此任意地組合或與本文中所描述之解決方案之其他態樣任意地組合,除非此組合被明確排除、不一致或技術上係不可能的。 根據一第一較佳實施例,PUF包括一升頻轉換染料(UCD),較佳複數種不同轉換染料。一UCD係展示光子升頻轉換(UC)之效應之一染料,該光子升頻轉換係其中循序吸收兩個或更多個光子導致在短於激發波長之波長下發射光之一程序。該程序係一反史托克斯(anti-Stokes)型發射。此一程序之一典型實例係將紅外光轉換為可見螢光。可發生升頻轉換之材料常常含有週期系統之d區元素及f區元素之離子。此等離子之實例係Ln3+、Ti2+、Ni2+、Mo3+、Re4+、Os4+等。此等材料通常包括一相對低部分之弧菌性光譜展寬且因此在電磁光譜之極窄頻帶中展現螢光。使用各種升頻轉換物質之各種不同組合(即,混合物),可能產生大量可區別的個別光譜。 例如,假定400 nm至800 nm之光譜區域內的20 nm之一光譜解析度,則已存在220 種不同可能性,前提是偵測限於光譜是否展示各自20 nm區間內之一峰值之二元問題。換言之,「0」或「1」之二進位值可指派至各區間,此等值之一者指示彼區間中之一峰值之存在且另一值指示此峰值之缺失。據此,一數位串可由指派至20個區間之20個二進位值形成,該光譜區域劃分成該20個區間且因此220 (即,近似106 )種不同組合可由此串表示。若代替地使用僅10 nm之一區間,則數值增大至240 (即,近似1011 )種不同組合。另外,若在各峰值之情況下在各區間中進行進一步區別(例如,各自峰值是更接近於一「全」峰或更接近於一「半」峰(比較圖4(b))),則在40個區間之情況下,組合次數甚至增大至340 (即,近似1018 )種組合。據此,幾乎不可能以使得其展示相同於其尋求複製之原混合物的光譜之一方式產生一UCD混合物。 以此方式,UCD可用以產生一PUF。將UCD用於PUF之一優點係其等可施加於幾乎所有物理物件,例如作為製成物理物件或其部分之一包衣或一材料之一組件。此外,UCD通常係隱密特徵且在無複雜設備之情況下無法輕易辨識。此可用以進一步增大可達成的安全等級。 根據另一較佳實施例,PUF包括一不可複製物理圖案或經組態以回應於該挑戰產生一虛擬圖案之一結構。在此實施例之一個變體中,該圖案可包括大量微觀粒子,其等之位置及/或定向表示可藉由實用手段偵測但不可複製之一不可控制且不可預測的物理圖案。在另一較佳變體中,經組態以產生一虛擬圖案之該結構包括經組態以在使用一適合光源之光照明時產生一光斑圖案的一微結構。特定言之,該微結構可包括複數個所謂量子點(即,大小僅幾奈米之極小半導體粒子),使得其等光學及電子性質不同於較大粒子之彼等光學及電子性質且若電力或光施加於其等(即,作為一挑戰),則其等發射特定波長光。可在製造期間控制之量子點之大小、形狀及材料判定此等波長,且因此各種不同發射光譜可產生為一相關挑戰-回應方案之回應。在另一較佳變體中,該微結構可包括複數種棒形量子材料(量子棒),其等提供一類似色彩轉換機制及作為球形量子點之擴展色域。量子棒之唯一優點係極化光之發射。當然,上述微結構變體之組合亦係可能的。 如本文中所使用,術語「光」指代電磁輻射且包含但不限於電磁光譜之可見光部分中之輻射。代替可見光輻射光的是或除可見光輻射外,光亦可例如包括紫外線或紅外線輻射。一「光斑」圖案係由具有例如可見光光譜中之相同或類似波長但具有不同相位且通常亦具有不同振幅之一組諸多電磁波前的相互干擾產生之一強度圖案。起因於干擾之波之強度至少在空間維度中隨機地變化。通常,單色且充分相干的輻射(諸如雷射發射)用於產生此等光斑圖案。 特定言之,該微結構可為一整體微結構(諸如展示一足夠光學粗糙度之一物理物件之一表面),或其可包括複數個單獨部分,例如,在一主體(其對輻射至少部分透明)內之一隨機分佈中或一物理物件之一表面上的微觀粒子。 類似於UCD,將此等光斑產生微結構用於PUF之一優點係其等可施加於幾乎所有物理物件,在該物件之表面上或甚至嵌入該物件內,前提是該物件對產生光斑圖案所需之光完全透明。由於此等微結構通常具有大約光波長之特性尺寸,其等可極小且因此通常亦係在無複雜設備之情況下無法輕易辨識之隱密特徵。此亦增大可達成的安全等級。 根據一進一步較佳實施例,PUF包括下列至少一者:(i)其中隱秘地嵌入所隱藏資訊之一影像;(ii)列印有含有一或多種類型之升頻轉換染料UCD的一油墨之一影像;(iii)一全息圖,其含有所隱藏的相位編碼或頻率編碼資訊。特定言之,除增大可達成的安全等級之上述隱密安全特徵外,影像或全息圖可另外包括或表示一公開特徵(例如,一維或多維條碼,諸如一QR碼或DATAMATRIX碼),以呈現進一步資訊。例如,此一碼可與含有隱密特徵之下方影像或全息圖重疊或影像可列印有含有一UCD混合物之油墨。此允許極具空間效率地實施包括隱蔽安全態樣及公開安全特徵兩者或其他資訊(諸如複合式安全標記之數位簽章或產品碼、製造商身份、生產基地資訊等)之PUF。 根據一進一步較佳實施例,由下列一或多者實施數位簽章及/或指標之表示:(i)一文數字串;(ii)一圖形或影像表示;(iii)一維或多維條碼;(iv)一裝置(例如,一短程無線晶片,諸如一RFID晶片),其傳輸攜載數位簽章或指標之表示之一信號。特定言之,此實施例可與前一實施例組合。此外,數位簽章及/或指標可分別由該串、圖形影像表示、條碼或信號之僅一部分表示,其等之各者可另外表示可安全相關或無關之進一步資訊。 根據一進一步較佳實施例,複合式安全標記包括該指標且該指標指示至一伺服器之一選路,該數位簽章可自該伺服器擷取。特定言之,此允許在一伺服器環境中集中管理多個物理物件之數位簽章。此外,此實現集中式監測及控制可以諸多方式用於例如早期詐騙嘗試偵測或供應鏈最佳化之所管理數位簽章之使用。具體言之,一信任中心基礎結構可用於此集中式監測及控制。視情況,指標亦可含有或指向關於下列項之資訊:與用一複合式安全標記來標記的物理物件相關之一產品類型、序列號或其他資訊。 根據一進一步較佳實施例,其中該PUF包括一UCD,表示由該PUF針對該UCD反應於一預定挑戰-回應鑑認方案之一挑戰產生的一回應之該資料表示一光譜條碼,該光譜條碼具有一選定離散波長子集之一連續或一量化範圍之所允許光譜值及/或在該回應中發生之一發光效應之一特性壽命。此尤其允許判定且按比例調整可藉由使用PUF之UCD而編碼之位元或其他資訊單位之數目。若例如在各光譜區間中對應光譜值量化成四個光譜位準之一者,則彼光譜區間可用以編碼由PUF表示之兩個資訊位元。彼光譜區間中之發光效應的特性壽命之一量化可用以添加進一步資訊位元。在一連續範圍之所允許光譜值內一量化可較佳,因為其可增大對抗由PUF產生之回應的失真之穩健性。 根據一進一步較佳實施例,其中該PUF包括一不可複製物理圖案或經組態以回應於該挑戰產生一虛擬圖案之一結構,表示由該PUF針對該不可複製物理圖案或經組態以產生一虛擬圖案之該結構反應於一預定挑戰-回應鑑認方案之一挑戰產生的一回應之該資料分別表示該物理圖案或該虛擬圖案之至少一個所辨識態樣或部分。特定言之,該所辨識態樣可與應用於物理圖案或虛擬圖案之一統計量度(諸如個別圖案節點之間的一平均距離、一相關差或標準偏差、或任何其他統計動差)相關。替代地,根據另一變體,該圖案可例如以一矩陣方式掃描,且因此例如藉由使用一判別臨限值且表示由「1」展示高於該臨限值之一光強度的矩陣點及具有以「0」之方式、低於該臨限值之一光強度的所有矩陣點或反之亦然而轉換成一位元串。以此方式,圖案可有效地轉換成表示由PUF反應於對應挑戰而產生之一回應的資料。 根據一進一步較佳實施例,該複合式安全標記包括起因於一附加製程之至少一個組件且該PUF含於該組件中或以其他方式形成該組件之部分。特定言之,附加製程可為所謂3D列印程序。較佳地,PUF已提供於原材料中,該組件係使用附加製程而自該原材料製成。以此方式,PUF可引入至該組件中而無需修改製造資料,附加製程係基於該製造資料而執行。此外,由附加製造方法提供之極高靈活性及複雜性允許幾乎無窮之不同PUF且允許其等配置於待標記物理物件上或內。再者,此可用以進一步增大可用複合式安全標記達成之安全等級。 本文中所提供之解決方案之一第二態樣旨在一種包括根據解決方案之第一態樣較佳根據本文中所描述之其實施例或變體之任何一或多者的一複合式安全標記之物理物件,尤其一種產品。 具體言之,根據較佳實施例,該物理物件係包括一或多個消費或使用物品及其包裝之一產品,且該複合式安全標記之PUF配置於該等消費或使用物品之至少一者上或含於該等消費或使用物品之至少一者內,同時至該數位簽章之指標或該數位簽章之表示係配置於該包裝上或內。因此,在此實施例中,複合式安全標記形成於兩個不同受質上。此可在其中產品本身上不存在足以攜載PUF及數位簽章兩者之空間的情況下尤其有利。在一個變體中,產品係包括例如下列項之一醫藥產品:含有一液體藥物之一瓶或含有作為一消費物品之藥片之一泡鼓包裝;及作為一包裝環繞瓶或泡鼓包裝之一紙板盒。複合式安全標記之PUF係放置於瓶上之一列印標籤,其中該標籤列印有含有不同UCD之一秘密混合物的一油墨。對應於PUF之數位簽章以二維條碼(諸如一QR碼或一DATAMATRIX碼)之形式列印於包裝上。 根據進一步較佳實施例,該物理物件包括下列消費或使用物品(可消費商品)之一或多者:一醫藥或化妝化合物或組合物;一醫療裝置;一實驗設備;一裝置或系統之一備件或組件;一殺蟲劑或除草劑;一接種材料;一包衣、油墨、油漆、染料、顏料、漆、浸漬物質、功能添加劑;用於產品之附加製造之一原材料。特定言之,所有此等物品之共同之處係需要防止偽造,以避免機能障礙、健康威脅或其他風險。 本文中所提供之解決方案之一第三態樣旨在一種提供具有一複合式安全標記之一物理物件尤其一產品之方法。該方法包括下列步驟:(i)將一物理不可複製函數PUF添加至一待標記物件;(ii)將一預定挑戰-回應鑑認方案之一挑戰施加於該等經添加PUF之至少一者以根據該鑑認方案反應於該挑戰而觸發一回應;偵測該回應;(iii)將一預定密碼編譯雜湊函數應用於表示該回應之資料以獲得一雜湊值;(iv)用一數位簽章簽署該雜湊值;及(v)將該數位簽章或指示其中可存取該數位簽章之一指標的一表示添加至該待標記物件。據此,將一複合式安全標記提供至該物理物件,該複合式安全標記包括該PUF及其對應數位簽章或一指標。較佳地,PUF係如上文所描述般作為根據本安全解決方案之第一態樣或其較佳實施例及變體的一複合式安全標記之一組件的一PUF。藉由該方法而產生之所產生複合式安全標記因此尤其對應於根據本安全解決方案之第一態樣的複合式安全標記。較佳地,該方法進一步包括產生一非對稱密碼編譯系統之一公用/私用金鑰對及將私用金鑰用於產生該雜湊值之該數位簽章及直接或間接使該對應公用金鑰可用於承載複合式安全標記之物件之一接受者。 視情況,複合式安全標記可包括尤其諸如上文所描述之一個以上PUF及根據如上文所描述之步驟(ii)至(v)自一PUF或一指標導出之一個以上數位簽章。據此,在一方法之一對應實施例中,可藉由下列步驟而導出額外數位簽章:在步驟(ii)中將對應於不同挑戰-回應方案之不同挑戰施加於相同PUF,前提是受PUF支援;或在步驟(i)中將兩個或更多個PUF添加至待標記物件且針對此等PUF之各者執行步驟(ii)。在兩個此等變體中,步驟(iii)至(v)遵循各回應,其中針對步驟(v),指標可指向對應所產生數位簽章集。以此方式,可甚至進一步增大可達成的安全等級。 根據一進一步較佳的相關實施例,將一或多個PUF添加至一待標記物件之步驟包括下列一或多者:(a)將一或多個PUF添加至一包衣材料以獲得一PUF增強包衣材料且例如藉由噴塗、包覆、滲透、列印或上漆而將PUF增強包衣材料施加於一待標記物理物件;(b)在產生一待標記物理物件之前或之時較佳藉由一或多個化學或混合程序而將一或多個PUF添加至一原材料或一中間材料(諸如一油墨或色彩);(c)將一或多個PUF添加至一附加製程(例如,3D列印程序)之一原材料或融合劑以用於產生一待標記物理物件或此物件之至少一部分。特定言之,可在附加製程之前或期間將一或多個PUF添加至原材料或融合劑。此允許將一或多個PUF輕易整合至物件本身中。此外,可進一步增大安全等級,因為一或多個PUF變為物件之一整體組件,可有效地防止一或多個PUF自物件之一移除,尤其一非毀壞性移除。 本文中所提供之解決方案之一第四態樣旨在一種用於提供具有一複合式安全標記之一物理物件尤其一產品之設備,其中該設備經調適以執行根據解決方案之第三態樣較佳根據本文中所描述之其實施例或變體之任何一或多者的方法。據此,解決方案之第三態樣之描述及優點在作必要修正後適用於根據此第四態樣之設備。 本文中所提供之解決方案之一第五態樣旨在一種用一讀取器裝置讀取包括一物理不可複製函數PUF之一標記之方法。該方法包括下列步驟:(i)一刺激步驟,其中產生根據對應於PUF之一預定挑戰-回應鑑認方案之一物理挑戰且將該挑戰施加於一PUF;(ii)一偵測步驟,其中偵測由PUF根據該挑戰-回應鑑認方案反應於該挑戰而產生之一回應且產生表示回應之一數位信號;(iii)一處理步驟,其中處理數位信號以藉由將一預定密碼編譯雜湊函數應用於數位信號而產生回應之一雜湊值;及(iv)一輸出步驟,其中輸出表示所產生雜湊值之資料作為一第一讀取結果。 如本文中所使用,術語「刺激」指代產生一PUF且根據對應於PUF之一預定挑戰-回應鑑認方案將一物理挑戰施加於PUF。具體言之,一刺激可包括作為一挑戰而發射電磁輻射,該挑戰在其施加於對此特定輻射敏感之一PUF時(若PUF係可由該輻射觸發產生回應之一反史托克斯效應之一UCD)根據挑戰-回應鑑認方案觸發一回應。據此,如本文中所使用,一「刺激器」係經調適以產生此刺激且將其施加於一PUF的讀取器裝置之一組件。 如本文中所使用,術語「由一PUF產生的一回應之偵測」指代物理地偵測由一PUF根據一對應挑戰-回應鑑認方案反應於一挑戰產生的一回應且產生表示回應之一數位信號,例如由數位信號攜載之各自資料。據此,如本文中所使用,一「PUF偵測器」係經調適以執行偵測步驟的讀取器裝置之一組件。特定言之,PUF偵測器可包括用於由PUF回應於由一刺激器施加於其之挑戰而發射的電磁輻射之一接收器。 為將預定密碼編譯雜湊函數應用於數位信號,該雜湊函數可尤其作用於整個數位信號(例如,完整數位信號之一資料表示),或僅應用於其可區別部分(舉例而言諸如(i)根據一通信協定表示的一數位信號之一有效負載部分(或其可區別子集),該通信協定定義該信號之一額外負擔部分及一有效負載部分或(ii)此信號中屬於一特定時間框架例如屬於接著在將挑戰施加於一PUF之後偵測的一起點之一定義時間週期之一部分)。 據此,根據解決方案之此態樣的讀取方法可有利地用以「讀取」包括一對應PUF之標記且提供「讀取」結果作為可用以驗證標記或承載標記之一物理物件是否已被偽造或篡改之輸出資料。特定言之,該方法可用以「讀取」根據解決方案之第一態樣例如根據本文中所描述之其實施例或變體之任何一或多者的一複合式安全標記。因此,讀取方法可形成提供一額外安全等級之一總體解決方案之部分,且因此形成保護一物理物件以免被偽造及篡改之一改良式方法。 根據一較佳實施例,在處理步驟中以使得其表示回應中至少實質上在偵測回應所處之環境條件之變動下保持不變之至少一個PUF特定可區別性質的一方式產生數位信號。藉由實例,此等變化的環境條件可為通常在由讀取器裝置偵測PUF期間暴露的環境之光條件、溫度、氣壓、或其他參數或性質。此實施例之一優點係增大讀取方法及讀取器裝置因此關於其等正確地讀取包括一對應PUF之標記之能力的穩健性。此一方面實現所偽造或所篡改標記與承載此等標記之物理物件之間的一甚至更可靠區別,且另一方面實現未被偽造或篡改之標記/物件。 根據一進一步較佳實施例,在偵測步驟中偵測回應包括偵測由PUF作為一回應反應於挑戰而發射之電磁輻射之至少一個性質及產生數位信號使得其表示此回應。此尤其允許含有PUF的一標記之一無接觸、無線讀取。此一讀取方法及一各自讀取裝置可尤其有利地用以偵測PUF之回應,該等PUF係極小的或嵌入一標記/物件之一表面下方或其中標記或承載標記之物理物件對通常將隨同一基於接觸之讀取方法發生的機械或化學影響極敏感。 具體言之,根據一進一步且相關的實施例,在偵測步驟中偵測回應包括偵測在回應中發生的一發光效應之一特性壽命作為由PUF發射的電磁輻射之一性質。據此,偵測步驟可尤其包括在刺激一對應PUF之後的不同後續點偵測發光輻射以自所偵測輻射導出一特性壽命之一量度,舉例而言諸如一衰變時間之一半衰期或其他量度。由於發光效應之此等特性壽命主要僅係材料特定的,其等在各種不同環境參數下保持不變且因此尤其適合於特性化將此一效應展現為一可區別性質的一對應PUF之回應。 根據一進一步相關的較佳實施例,在偵測步驟中偵測回應包括偵測所發射輻射之一光譜作為由PUF發射的電磁輻射之一性質。此外,在處理步驟中處理數位信號包括自數位信號判定下列一或多者:(i)一或多個特性特徵(例如,光譜內之峰值、間隙或最小值)之位置(即,波長或頻率或一相關參數);(ii)特性化光譜之一或多個統計量度(例如,均值、中值、差、標準偏差、或其他統計動差或量度);(iii)光譜(例如,輻射之一強度光譜內的所偵測強度之)之一或多個量化光譜值;(iv)表示在光譜中發生(例如,針對一選定離散波長子集)的一連續或一量化範圍之所允許光譜值的一光譜條碼。再者,此等變體之各者可提供該方法對偵測回應所處之變化環境條件之一增大的穩健性。 根據一進一步較佳實施例,該方法進一步包括一獲取步驟,其中讀取包括一PUF及一對應第一數位簽章或指示其中可存取此第一數位簽章之一源之一指標的一複合式安全標記,且分別自標記或由指標指示之源獲取該第一數位簽章。另外,在輸出步驟中,輸出(i)所獲取第一數位簽章之一表示;及/或(ii)指示根據至少一個預定匹配準則,由所獲取第一數位簽章提供且簽署的一雜湊值是否匹配自對挑戰之回應產生的雜湊值之一匹配輸出。以此方式,該方法藉由允許例如由使用者比較(一方面)標記中所包括之第一數位簽章與(另一方面)標記之PUF之回應中所含的資訊之一對應表示而提供標記或承載標記的物理物件之真實性之一驗證。此外,根據第二替代物(ii)此比較(即,匹配)已用作該方法本身之部分,此進一步增大此方法之可靠性及易用性。特定言之,複合式安全標記可為如本文中結合本安全解決方案之第一態樣(例如,根據本文中所描述之其較佳實施例及變體之一或多者)所描述的一標記。 根據一進一步較佳實施例,獲取步驟進一步包括自複合式安全標記獲取一第二數位簽章或指示其中可存取與該標記相關的一特定第二數位簽章之一源的一指標。此外,輸出步驟進一步包括輸出所獲取第二數位簽章之一表示作為一第二讀取結果。特定言之,複合式安全標記可為如本文中結合本安全解決方案之第一態樣(例如,根據本文中所描述之其較佳實施例及變體之一或多者)所描述的一標記,其中由標記所標記之一物件係包括一或多個消費或使用物品及其包裝之一產品。此實施例使讀取器裝置除能夠獲取回應外,亦能夠獲取標記中包括之進一步資訊,該資訊可尤為供應鏈資訊。一方面,此可既用於(i)鑑於其是否已被偽造或篡改檢驗標記/物件,又用於(ii)讀取且輸出額外資訊,諸如供應鏈或其他物流資訊。此外,然而,兩種用途(i)及(ii)之組合可用以進一步增大本安全解決方案之安全態樣,因為此額外資訊(如同供應鏈資訊)可用以回溯地識別供應鏈中(其中可能已發生一潛在詐騙)涉及之位置或人員以及潛在相關日期或時間框架。據此,經調適以執行此實施例之方法的一讀取器裝置係一兩用或甚至多用裝置,此增大易用性且減小讀取完整複合式安全標記所需的不同裝置之數目。 根據相關較佳實施例,第二讀取結果包括下列資訊之一或多者:(i)與其中由讀取器裝置獲取第二數位簽章的一位置相關之位置資訊;(ii)讀取器裝置之一使用者之鑑認資訊;(iii)指示由讀取器裝置獲取第二數位簽章所處的時間點之時間及/或日期資訊;(iv)由標記所標記的一物件之一產品識別、序列號及/或批號;(v)由標記所標記的一物件之一截止日期。 根據一進一步較佳實施例,輸出步驟進一步包括以一維或多維條碼之形式輸出一讀取結果之至少一部分-較佳全部。此實現將可容易獲得的條碼掃描器用於進一步處理由輸出步驟提供的輸出,此可尤其有利,其中讀取器裝置整合於一自動生產線或其他作業線內或與一自動生產線或其他作業線內互動,其中其輸出需要藉由由該線而非由一人類使用者處理的演算法進行進一步處理。 根據一進一步較佳實施例,該方法進一步包括一鑑認步驟,其中在一成功鑑認之情況下在容許一使用者進一步操作讀取器裝置之前鑑認該使用者。此可有利地用以藉由防止未經授權使用者成功地與讀取器裝置互動且因此涉及由本安全解決方案提供的安全鏈而進一步增大該解決方案之安全性。此外,此可用以獲取使用者身份或其他使用者相關資訊,其可用以增大由標記所標記之物理物件(尤其產品)沿一供應鏈的流動之透明性。在存在安全問題之情況下,此資訊接著可用以追蹤對由總體解決方案提供的安全性之潛在威脅且用以識別可能與此等威脅相關之位置或人員。 根據一進一步較佳實施例,該方法進一步包括一通信步驟,其中透過一通信鏈路將一讀取結果傳達至一對置側。特定言之,通信步驟可經調適以用於透過一纜線、無線或光學通信鏈路(諸如藉由實例且非限制性,基於無線LAN、藍芽(Bluetooth)、蜂巢式網路或一古典電話線之一通信鏈路)發送及接收資料。此通信鏈路可用於各種不同目的,包含用於將所獲取資訊(例如,輸出步驟中提供之輸出)發送至一對置側(其可例如為一中央安全例項),諸如包括一中央安全伺服器之一信任中心(其可形成本安全解決方案之一組件)。 此外,根據一進一步實施例,該通信步驟進一步包括透過通信鏈路捕獲安全相關資訊且將其發送至一預定對置側。該對置側可例如為前一實施例中所提及之信任中心。特定言之,此安全相關資訊發送可隨機地發生,或可根據一預定觸發方案具體地觸發,或例如由對置側遠端地觸發。此允許遠端監測讀取器裝置本身之安全狀態及/或涉及讀取器裝置之安全相關事件。此一安全相關事件可例如為根據輸出步驟中產生的輸出或由讀取器裝置提供的其他安全相關資訊偵測已被偽造或篡改的一標記/物件。 具體言之,根據相關較佳實施例,安全相關資訊包括下列一或多者:(i)特性化讀取器裝置之一當前或過往位置的位置資訊;(ii)特性化或識別讀取器裝置之一使用者的使用者資料;(iii)特性化通信鏈路之網路資料;(iv)特性化由讀取器裝置之至少一個感測器偵測的一嘗試或實際動作或讀取器裝置之一對應反應(例如,如上文所描述)的資訊;(v)由讀取器裝置中提供的一鑑認裝置(較佳由上文所描述的鑑認裝置)產生之鑑認資訊。 根據一進一步實施例,該方法進一步包括一資訊監測步驟,其中在透過通信鏈路自對置側接收之一信號中所含的資訊中偵測一安全事件。此步驟尤其實現將讀取器裝置轉換成一安全模式或甚至實現撤銷讀取器裝置,以防一經授權對置側(例如,一中央安全中心)將含有此安全事件之資訊發送至讀取器裝置,以避免讀取器裝置可能以其他方式對總體安全系統造成之任何負面影響。例如,若任何危害動作(諸如讀取器裝置處之一未經授權入侵或韌體/軟體修改、或由一未經授權人員或一未經授權位置處之一使用)已發生且已傳達至對置側或由對置側以其他方式偵測到,則可導致此負面影響。 根據一進一步較佳實施例,該方法進一步包括一存取監測步驟,其中下列一或多者藉由一或多個感測器而偵測為一安全事件:(i)物理入侵至讀取器裝置中之一嘗試或實際動作(諸如其外殼之一開啟);(ii)本地地或遠端地存取讀取器裝置之一內部控制功能(例如,其韌體、作業系統或一應用)之一嘗試或實際動作,其中此存取在其正常操作之進程中對裝置之一使用者不可用。具體言之,此嘗試存取可旨在接管讀取器裝置之功能或旨在修改讀取器裝置之功能的控制。因此,此實施例可有利地用以進一步增大本安全解決方案之安全態樣,且尤其用以保護讀取器裝置本身及本文中所提出對抗未經授權入侵及篡改之整體解決方案。 根據一進一步相關的較佳實施例,該方法進一步包括一安全防禦步驟,其中反應於一安全事件之偵測而執行下列安全措施之一或多者:(i)鎖定讀取器裝置以限制或防止其進一步使用;(ii)自毀讀取器裝置之至少一個功能部件或毀壞儲存於其中之資料以防止其進一步使用或由一使用者存取;(iii)輸出一錯誤訊息。特定言之,安全措施可被視為用於如上文所描述般將讀取器裝置轉成一安全模式或用於撤銷讀取器裝置之特定措施。 根據一進一步較佳實施例,輸出步驟包括數位地簽署含有所產生雜湊值之資料及輸出所得數位簽章作為第一讀取結果。以此方式,該方法可尤其用以最初例如在待由一複合式安全標記保護的產品之一製造或投產程序期間產生由一PUF反應於一預定挑戰-回應鑑認方案之一挑戰而產生的一回應之一數位簽章。特定言之,除PUF外,所產生數位簽章亦可併入此複合式安全標記中。較佳地,該方法(例如,輸出步驟)進一步包括產生一非對稱密碼編譯系統之一公用/私用金鑰對及將私用金鑰用於產生該雜湊值之該數位簽章及直接或間接使該對應公用金鑰可用以承載複合式安全標記之物件之一接受者。 根據一進一步較佳實施例,該方法進一步包括一儲存步驟,其中將輸出步驟中輸出之一讀取結果儲存至一區塊鏈之一區塊中。此實現以極高資料完整性安全、可靠地儲存讀取結果,使得例如歸因於非意圖或蓄意刪除或歸因於資料惡化,本質上不可能操控或擦除或以其他方式篡改或丟失此資料。因此,完整讀取歷史保持可用。此外,在對區塊鏈之存取可用的任何情況下,可存取所儲存資訊。例如,出於完整性驗證目的(諸如檢查用如本文中所描述的一複合式安全標記所標記的一產品之一供應商事實上是否為產品之發起者),此允許安全地且分佈式地儲存及存取所儲存讀取結果。基於此實施例,所標記物件及標記本身所屬之物理世界可連接至區塊鏈技術之電源。因此,可達成物理物件(諸如產品)之起源及供應鏈之一高度追溯性。 根據一進一步相關的較佳實施例,儲存步驟包括:(i)將包括表示處理步驟中產生的雜湊值之資料的一第一讀取結果儲存至一第一區塊鏈之一區塊中;及(ii)將獲取步驟中獲得之第二讀取結果(如上文所描述)儲存至不同於第一區塊鏈的一第二區塊鏈之一區塊中。此允許儲存且因此將第一讀取結果及第二讀取結果兩者(即,自讀取PUF導出之讀取結果及自第二數位簽章讀取之讀取結果)保存至一區塊鏈中,因此提供結合前一實施例所論述之優點。將不同區塊鏈用於兩個不同讀取結果進一步提供容易支援用於第二讀取結果之一既有(第二)供應鏈與用於相關於PUF之回應的第一讀取結果之一額外第一供應鏈的一組合之優點。據此,可容易實現不同存取權且區塊鏈之管理可在不同機構之掌控中。特定言之,此實施例可用以驗證(i)一產品之一供應商事實上是否為其發起者;及(ii)供應鏈是否如預期般。 根據一進一步相關的較佳實施例,儲存步驟進一步包括:(i)當將第一讀取結果儲存於第一區塊鏈之一區塊(包含一交叉區塊鏈指標)中時,邏輯上將第一區塊鏈之區塊映射至第二區塊鏈之一對應區塊且至第一區塊鏈之區塊中;及(ii)當將第二讀取結果儲存於第二區塊鏈之一區塊(包含一交叉區塊鏈指標)中時,邏輯上將第二區塊鏈之區塊映射至第一區塊鏈之一對應區塊且至第二區塊鏈之區塊中。以此方式,兩個區塊鏈可藉由交叉區塊鏈指標而互連,此可用以進一步增大本安全解決方案之可達成安全等級。特定言之,此可用以在沿一供應鏈之不同點處篡改或偽造所標記物件之追蹤嘗試。例如,此實施例允許追蹤在此一嘗試或一讀取器裝置處之一強制性鑑認之情況、此一嘗試涉及的一使用者之一識別的一位置及/或一時間點。 本安全解決方案之一第六態樣旨在一種用於讀取包括一物理不可複製函數PUF之一標記的讀取器裝置,其中讀取器裝置經調適以執行本安全解決方案之第五態樣較佳根據本文中所描述的其實施例及變體之任何一或多者的方法。因此,本文中描述本安全解決方案之第五態樣類似地適用於根據此第六態樣之讀取器裝置。 具體言之,讀取器裝置可包括作為功能單元之下列裝置:(i)一刺激器,其經組態以執行刺激步驟;(ii)一PUF偵測器,其經組態以執行偵測步驟;(iii)一處理裝置,其經組態以執行處理步驟;及(iv)一輸出產生器,其經組態以執行輸出步驟。 根據較佳實施例,讀取器裝置可進一步包括下列一或多者:(v)一獲取裝置,其經組態以執行該獲取步驟;(vi)一鑑認裝置,其經組態以執行該鑑認步驟;(vii)一通信裝置,其經組態以執行該通信步驟;(viii)一監測裝置,其經組態以執行該資訊監測步驟;(ix)一安全裝置,其包括至少一個感測器且經組態以執行該存取監測步驟;(x)一安全防禦配置,其經組態以執行該安全防禦步驟;(xi)一區塊鏈儲存裝置,其經組態以執行該儲存步驟。較佳地,組件(i)至(xi)之兩者或更多者可組合或整合至讀取器裝置之多功能組件中。例如,涉及一資料處理之所有組件可組合至一整體多功能處理單元中或實施為一整體多功能處理單元。 根據進一步較佳實施例,讀取器裝置係整合式的或以其他方式形成下列一或多者之一組件:一手持型裝置,例如一產品或條碼掃描裝置;一生產、品質控制或投產設備;一生產或品質控制或投產線;一飛行物件,例如一無人機;一機器人,例如一農業機器人;一農業機器。此允許尤其以一自動或半自動方式將讀取器裝置之功能整合至具有額外或更廣功能之一系統中。例如,在一生產品質控制或投產線之情況下,讀取器裝置可以使得其自動讀取沿該線運行之產品上的標記尤其複合式安全標記之一方式整合至該線中,以執行相關資料之一初始捕獲。接著將彼所捕獲資料儲存至一相關資料庫中或比較該資料與已儲存資料以驗證生產或投產線生產或投產意圖產品組。類似地,在一供應鏈之一或多個節點(諸如物流中心)處,此等讀取器裝置可聯機整合至識別及輸送系統(例如,傳送帶)中,以在將其等裝運至供應鏈中之下一節點之前基於其等標記自動或半自動(例如,在一手持型裝置之情況下)檢查且驗證產品之真實性。此同樣適用於一最終節點,即,適用於產品之一接受者及/或終端使用者。 本安全解決方案之一第七態樣旨在一種包括指令之電腦程式,該等指令在根據第六態樣的一讀取器裝置之一或多個處理器上執行時引起讀取器裝置執行根據本安全解決方案之第五態樣的方法。 電腦程式可尤其以一資料載體之形式實施,用於執行該方法之一或多個程式儲存於該資料載體上。此可有利於獨立於處理器平台之個別產品,前提是電腦程式產品意圖被交易為一個別產品,一或多個程式係在該處理器平台上執行。在另一實施方案中,電腦程式產品被提供為一資料處理單元上尤其一伺服器上之一檔案,且可經由一資料連接(例如,網際網路或一專用資料連接(諸如一專屬網路或區域網路))下載。
A. 複合式安全標記 1 展示根據本安全解決方案之較佳實施例的一物理物件(尤其一產品)之一複合式安全標記1的六個不同變動(a)至(f)。此等複合式安全標記1之各者包括一PUF 2及一數位簽章3之一表示,該數位簽章3數位地簽署自表示一回應之資料導出的一雜湊值,該回應係反應於對應於一預定挑戰-回應鑑認方案之一挑戰而自PUF接收。據此,PUF 2及數位簽章3彼此相關且對應。在一非對稱密碼編譯系統之一公用金鑰/私用金鑰對之一私用金鑰之幫助下產生數位簽章3。可在非對稱密碼編譯系統之對應公用金鑰之幫助下讀取數位簽章3以驗證數位簽章之真實性且因此驗證用數位簽章標記之物理物件。 基於其性質,PUF 2可因其對挑戰之回應而被視為唯一(因此「不可複製」)。據此,歸因於密碼編譯雜湊函數之抗碰撞單向性質,自回應導出的雜湊值亦係唯一的且因此僅與此確切PUF 2相關,因為藉由將該雜湊函數應用於不同PUF之回應,且更有甚者即使亦必須在相同時間、在相同位置存在PUF (空間及時間重合),雜湊值必須相同係幾乎不可能的。 因此,此一複合式安全標記1極難(若可能)假冒且因此可用以保護物理物件(諸如產品及其他商品)尤其以免被偽造及篡改。 1(a) 展示此一複合式安全標記1之一第一變體,其中PUF 2實施為複合式安全標記1之表面上的一區域,該區域含有已在其材料中的一UCD混合物或具有含有內含此一UCD混合物之一包衣材料或油墨的一或多個額外層。數位簽章3係由二維條碼(諸如一QR碼)表示。 1(b) 展示另一變體,其中PUF 2實施為呈大數目個(例如,106 個或更多個)光反射微觀粒子之一隨機分佈之形式的一微結構,該等粒子在作為一挑戰而用一特定波長之相干雷射光照明時藉由干擾而產生一特性光斑圖案。可用一光學感測器(諸如一適合數位相機)偵測該圖案,以產生表示回應之資料,例如作為一數位影像檔案。 1(c) 展示又一變體,其中由含有所隱藏的相位編碼或頻率編碼資訊之一全息圖實施PUF 2。當作為一挑戰而用一特定波長之相干雷射光照明時,全息圖產生一虛擬全息圖影像,作為根據一挑戰-回應鑑認方案之一回應,可在一或多個光學感測器及適合影像處理演算法之幫助下自該影像提取所隱藏資訊。在此變體中,藉由一RFID晶片而實例性地實施數位簽章3,該晶片經組態以在被啟動時發射表示數位簽章3之一信號。 1(d) 展示又一變體,其中藉由使用含有不同類型之UCD之一混合物的油墨列印之一影像而實施PUF 2。視情況,額外隱藏資訊可隱秘地嵌入影像中。例如,可能存在人工產生的最小特定色彩變動,其等對人眼係不可見的,但用以編碼此資訊且可使用適合光學感測器與各自分析演算法來偵測。在此變體中,數位簽章3實例性地實施為一數值串。 1(e) 展示又一變體,其中PUF 2及數位簽章3兩者藉由使用含有不同類型之UCD之一混合物的油墨列印之一條碼影像而實施為一整合式組合。條碼編碼數位簽章3,同時油墨材料表示PUF 2。此允許極緊湊地實施複合式安全標記1。 1(f) 展示又一變體,其中如同圖1(e),PUF 2及數位簽章3兩者藉由使用含有不同類型之UCD之一混合物的油墨列印之一條碼影像而實施為一整合式組合。然而,不同於圖1(e),條碼不編碼數位簽章3本身。代替地,條碼編碼一指標4,該指標4指示其中可自其存取實際數位簽章3之一位置,該位置不是複合式安全標記1本身之部分。較佳地,此指標4係例如一伺服器之一網際網路位址之一表示,數位簽章3可自該伺服器下載或以其他方式存取。再者,此允許極複雜地實施複合式安全標記1,且另外允許中央管理、儲存及提供多個複合式安全標記1 (例如,與一給定製造商之一系列特定產品相關的彼等複合式安全標記1)之各自數位簽章3。 2 展示根據本安全解決方案之一較佳實施例的多部分物理物件。該物件包括一容器(尤其一瓶5)中所含之一可消費商品6 (諸如一液體藥物)及一相關包裝7。一複合式安全標記1在不同受質上分裂成兩個部分。作為複合式安全標記1之一第一部分,一PUF 2放置於瓶5上。PUF 2之類型可為如本文中所描述(尤其如結合上圖1所描述)的PUF之任何類型。複合式安全標記1之第二部分包括表示對應於PUF 2之數位簽章3且列印於包裝7的一條碼。由於PUF 2及數位簽章3如上文所描述般互連,可藉由識別可自反應於根據預定挑戰-回應鑑認方案之一相關挑戰而接收的回應導出之雜湊值與數位簽章3中所含且由數位簽章3以密碼編譯學方式保護之雜湊值之間的一失配而偵測藉由置換包裝7或瓶5進行之任何偽造。 3 展示根據本安全解決方案之一進一步較佳實施例的另一多部分物理物件。在此,待受保護產品係一組泡鼓包裝9中所含之醫藥藥片(藥丸) 8。藥片之各者含有在被服用時不對一哺乳動物(尤其一人體)造成不利影響的一類型之一UCD混合物。對於所有藥片或替代地甚至每一個別藥片或其子組而言,UCD混合物可為相同的。如在圖2中,一包裝7形成待受保護物理物件之一第二部分且承載對應於藥片8中所含的一或多個PUF 2之(若干)數位簽章3。以此方式,當PUF 2係可消費商品本身之一整體不可分離部分時,相較於根據圖2之一情況(其中僅可消費商品之容器5承載PUF 2),可進一步增強安全等級。 4 繪示導出資料之各種不同方法(a)至(c),該資料表示由一基於UCD之PUF 2反應於一預定挑戰-回應鑑認方案之一對應挑戰而產生的一回應。特定言之,該挑戰可包括由具有特定性質(例如,一特定波長範圍或光譜,諸如電磁光譜之紅外線或UV部分中的特定光譜分量)之電磁輻射對PUF 2之照射。 4(a) 展示一第一變體,其中由PUF 2回應於挑戰而發射的光之一強度I之一光譜I(λ)偵測為波長λ之一函數。特定言之,可藉由光譜分析或甚至簡單地使用適當強度臨限值而識別出現光譜I(λ)之峰值所處的選定波長λ1 、λ2 、λ3 、…。藉由實例且非限制性,接著可由一資料串F表示此資訊,該資料串F僅以一簡單形式表示各自波長λ1 、λ2 、λ3 等之值。在一增強版本中,此等波長之對應強度值I1 、I2 及I3 等亦包含於F中,如圖4(a)之右側上所指示。替代地或另外,可由F識別且表示光譜I(λ)之其他特性。資料串F可尤為由一系列位元組成之二進位數字。此外,資料串F可被解譯為尤其以其圖形表示來表示光譜I(λ)之真正特徵的一「光譜條碼」,如圖4(a)之右側上所展示。在此變體中,強度值I係類比值,即,其等可具有可由資料串F表示之任何值。 4(b) 展示另一變體,其類似於圖4(a),但強度值I經量化且僅可具有三個可能值之一者,其等在此實例中係一適合強度單位之賦範值「0」、「1/2」及「1」。此變體可有利地用以產生由資料串F表示光譜之一特別穩健方式,歸因於量化,所得資料串F對由量測本身之缺陷引起的所偵測值I之變動不太敏感。圖4(a)及圖4(b)中所展示的變體之資料串F各形成一光譜條碼之實施。 4(c) 展示又一變體,其中作為對挑戰之一回應自一PUF發射的發光(較佳螢光)之強度I(t, λ)偵測為時間t及波長λ之一函數。判定一特性壽命T=T(λ),其可例如對應於波長λ之發光之半衰期T1/2 。一對應資料串F可再次形成為回應之一表示。特定言之,資料串F可包含特性壽命Ti (λ)及一不同波長集之相關波長λi i=1、2、…,該等波長較佳係其中偵測光譜I(λ)之峰值的彼等波長。 雖然為簡單繪示起見,已使用作為回應之一表示的一維資料串F描述上述實例,但其他形式之資料表示(尤其亦係多維形式,諸如矩陣)亦係可能的。 B. 提供具有一複合式安全標記之一物理物件 5 及圖 6 中繪示根據本安全解決方案之用於提供具有具有一複合式安全標記之一物理物件的一方法及一實例性設備。 具體言之, 5 係繪示用一複合式安全標記來標記一物理物件之一基本方法的一流程圖。 6 示意性地繪示根據涉及一附加製程(3D列印)之一較佳實施例的用於執行圖5之方法的一設備17。設備17包括一3D列印機12、一PUF掃描器14、一處理裝置15及一條碼列印機16。此外,設備17本身可進一步包括用於一原材料之一容器11及用於混合自一供應器10提供之UCD與一3D列印原材料之構件(未繪製)。視情況,此等組件10至16之一些或全部可整合至相同裝置中。 在該方法之一第一步驟S5-1中,將一PUF 2 (視情況複數個不同PUF)添加至一待標記物理物件,其可例如且非限制性為圖3及圖4中所繪示的醫藥產品之一者或如上文發明內容區段中已論述之一備件、接種材料等。在圖6之設備17之情況下,物理物件通常將係可3D列印之一固體物件。在此情況下,步驟S5-1可包括將一或多種類型之UCD (較佳一秘密UCD混合物)添加至含有適合於3D列印之一原材料(例如,呈一粉末之形式)之容器11。混合UCD及原材料,且接著將所得材料混合物提供至3D列印機12作為一3D列印材料。在3D列印機12之幫助下,根據藉由一各自設計檔案遞送至3D列印機12之一產品設計規範列印一產品13,舉例而言諸如呈一網格之形式的一醫療裝置。由於UCD已在列印之前混合至原材料中,所得產品13併入此等UCD,其等一起形成一或多個PUF 2。 在一進一步驟S5-2中,將起因於步驟S5-1之產品13暴露於一挑戰C,該挑戰C係由PUF掃描器14以對應於與併入產品13中的(若干) PUF 2相關之預定挑戰-回應鑑認方案之一波長或波長範圍之電磁輻射之形式發射。在一進一步驟S5-3中,其通常與步驟S5-2實質上同時發生,PUF掃描器14偵測由併入產品13中的(若干) PUF 2反應於挑戰C而發射之一回應R。接著將回應變換成表示其之一資料串F,例如如上文結合圖4所描述。特定言之且非限制性,資料串F可為二進位串,如所繪示。若存在兩個或更多個PUF 2,資料串F可尤其表示所有此等PUF 2之個別回應,其等可視情況亦被解譯為包括所有個別PUF的一所組合PUF之一所組合單個回應。 在一進一步驟S5-4中,將資料串F提供至處理裝置15作為一輸入,該處理裝置15將一預定密碼編譯雜湊函數H(...)應用於資料串F,以產生表示回應R之一雜湊值H=H(F)。在一進一步驟S5-5中,在處理裝置15之幫助下,用一非對稱密碼編譯系統之一公用/私用金鑰對之一私用金鑰(諸如熟知RSA方案)數位地簽署所得雜湊值H,以產生包括雜湊值H本身及其數位簽署版本S[H(F)]之一數位簽章3。 在一進一步驟S5-6a中,使用條碼列印機16,以二維條碼(例如,一QR碼或一DATAMATRIX碼之形式)將數位簽章3列印至產品13之一表面。因此,成品13現包括(若干) PUF 2及對應數位簽章(3)且因此包括根據本安全解決方案之一完整複合式安全標記1。 在一替代變體中,執行一進一步步驟S5-6b代替步驟S5-6a。步驟S5-6b類似於步驟S5-6a,但僅將指示其中可例如在一資料庫或在一網際網路伺服器處存取數位簽章3之一指標4代替數位簽章3本身列印於產品13上。在步驟S5-6b之前、與步驟S5-6b同時或在步驟S5-6b之後,執行一進一步步驟S5-7,其中由處理裝置透過一資料鏈路將步驟S5-5中獲得之數位簽章3儲存至由指標4指示之位置以供日後使用。 在兩個變體S5-6a及S5-6b中,代替列印的是或除列印外,亦可以一電磁表示之形式添加數位簽章3或指標4之一表示,例如,一RFID晶片經配置以在接收一各自觸發信號之後(比較圖1(c))發射攜載該表示之一信號。 C. 包括一 PUF 的一標記之讀取 現結合對應 7A 至圖 9 描述包括一PUF的一標記(尤其根據本安全解決方案之第一態樣的一複合式安全標記,例如如結合圖1所展示及描述)之讀取。 7A 及圖 7B 一起展示繪示用一讀取器裝置讀取包括一PUF的一標記(諸如圖1之一複合式安全標記)之一方法之一第一較佳實施例的一流程圖(分裂成經由連接符「A」連接之兩個部分)。該方法包括視情況一第一階段,該第一階段包括用於增強執行該方法的一讀取器裝置本身之安全性之步驟S7-1至S7-7。 步驟S7-1係一存取監測步驟,其中評估感測器輸出,以將物理入侵至讀取器裝置中之一嘗試或實際動作、或本地地或遠端地存取讀取器裝置之一內部控制功能(諸如一處理裝置或通信裝置)之一嘗試或實際動作偵測為一安全事件。若在一進一步步驟S7-2中,判定在步驟S7-1中,偵測到一安全事件(S7-2;是),則該方法執行一安全防禦步驟S7-5作為一最終步驟,其中在一使用者介面處輸出指示安全事件之一錯誤訊息及/或透過一通信鏈路將該錯誤訊息發送至一對置側,諸如一預定信任中心。此外,可鎖定讀取器裝置及/或可自毀讀取器裝置或至少儲存於其中之資料以避免對讀取器裝置之資料或任何功能的未經授權存取。否則(S7-2;否),該方法前進至一資訊監測步驟S7-3。 在資訊監測步驟S7-3中,透過一通信鏈路自安全解決方案之一中心機構(諸如提供一安全伺服器之一信任中心)接收一信號且評估該信號以偵測是否由該信號中所含的資訊指示一安全事件。若在一進一步步驟S7-4中,判定在步驟S7-3中以資訊指示一安全事件(S7-4;是),則該方法前進至安全防禦步驟S7-5且執行安全防禦步驟S7-5作為一最終步驟。 否則(S7-4;否),該方法前進至一鑑認步驟S7-5。 在鑑認步驟S7-5中,例如經由一適合使用者介面(諸如用於輸入一密碼之一鍵盤或一指紋感測器等)鑑認讀取器裝置之一使用者。若在一進一步步驟S7-7中,判定步驟S7-6之鑑認失敗(S7-7;否),則該方法返回至步驟S7-1或替代地返回至鑑認步驟S7-6 (未繪製)。否則(S7-7;是),該方法前進至一第二階段,其中讀取標記且輸出一讀取結果。 此第二階段包括一刺激步驟S7-8,其中產生根據對應於標記中所包括的一PUF之一預定挑戰-回應方案的一物理挑戰且將該物理挑戰施加於PUF,該PUF可含有例如一不同UCD混合物。 在刺激步驟S7-8之後或與刺激步驟S7-8同時執行一偵測步驟S7-9,其中偵測由PUF反應於物理挑戰且根據挑戰-回應鑑認方案而產生的一回應且產生表示回應且可例如採取一光譜條碼之形式或包含一光譜條碼的一數位信號,如上文所論述。 在一後續處理步驟S7-10中,處理數位信號以藉由將一預定密碼編譯雜湊函數應用於數位信號而產生回應之一雜湊值。視情況,處理步驟可進一步包括數位地簽署該雜湊值以提供其(第一)數位簽章。 處理步驟S7-10接著一輸出步驟S7-14a,其中例如在讀取器裝置之一使用者介面上或在提供於讀取器裝置之一電子或光學介面處的一資料流或檔案中輸出一(第一)讀取結果。(第一)讀取結果包括表示處理步驟中產生的雜湊值之資料及/或該(第一)數位簽章之一表示。據此,此方法可用以讀取包括一PUF之一標記(尤其如本文中所揭示的一複合式安全標記(例如在圖1中))且用以輸出基於由PUF產生的回應之一對應讀取結果。當最初標記之一物理物件時,此讀取結果可在現場(例如,在沿所標記產品之一供應鏈的各種節點處)或甚至最初在一製造或投產基地處用於鑑認目的,以驗證標記且用以捕獲其回應以供進一步使用,例如將其儲存於一資料庫中以用於後續鑑認目的。 8A 及圖 8B 一起展示繪示用一讀取器裝置讀取包括一PUF的一標記(諸如圖1之一複合式安全標記)之一方法之一第二較佳實施例的一流程圖(分裂成經由連接符「B」連接之兩個部分)。視情況,此方法可包括一類似第一階段,該第一階段包括用於增強一讀取器裝置本身之安全性的步驟S8-1至S8-7 (其等對應於圖7A之步驟S7-1至S7-7)。此外,該方法可包括一刺激步驟S8-8、一偵測步驟S8-9及一處理步驟S8-10,其中此等步驟對應於且可尤其相同於圖7A及圖7B之步驟S7-8至S7-10。 該方法進一步包括一獲取步驟S8-11,其中獲取複合式安全標記所包括的一第一數位簽章且存取與該標記相關的一第二數位簽章。特定言之,可藉由自複合式安全標記獲取指示其中例如可自一遠端伺服器存取第二數位簽章之一源的一指標而執行此存取。自該源讀取第二數位簽章且初始化(復位)一匹配旗標。可在處理步驟S8-10之前、與處理步驟S8-10同時或在處理步驟S8-10之後執行獲取步驟S8-11。 在一後續匹配步驟S8-12中,比較由所獲取第一數位簽章簽署且包括於所獲取第一數位簽章中的雜湊值與處理步驟S8-10中產生的一雜湊值。若兩個雜湊值匹配(S8-12;是),設定匹配旗標(步驟S8-13),否則(S8-12;否),不設定匹配旗標。當然,使用此一匹配旗標係判定且傳達兩個雜湊值是否匹配之諸多不同可能實施方案之僅一者。 該方法進一步包括一輸出步驟S8-14b,其中例如在讀取器裝置之一使用者介面上或在提供於讀取器裝置之一電子或光學介面處的一資料流或檔案中輸出各種讀取結果。特定言之,讀取結果包含一(第一)讀取結果,該(第一)讀取結果包括表示處理步驟中產生的雜湊值之資料及/或該(第一)數位簽章之一表示。其他讀取結果可包括所獲取第一數位簽章之一表示、所讀取第二數位簽章之一表示(例如,作為一條碼)及/或指示(i)一匹配(若設定匹配旗標)及否則(ii)一失配之一匹配輸出。據此,此方法亦可用以讀取包括一PUF之一標記(尤其如本文中所揭示的一複合式安全標記(例如在圖1中))且用以輸出基於由PUF產生的回應之一對應讀取結果。再者,此讀取結果可尤其在現場(例如,在沿所標記產品之一供應鏈的各種節點處)用於鑑認目的。 該方法進一步包括一儲存步驟S8-15,較佳與輸出步驟S8-14b同時或在輸出步驟S8-14b之後執行該儲存步驟S8-15。在儲存步驟S8-15中,將包括表示處理步驟中產生的雜湊值之資料的第一讀取結果儲存至一第一區塊鏈之一區塊中及將獲取步驟中獲得之第二讀取結果儲存至一第二、分離區塊鏈之一區塊中。此外,將連接兩個區塊鏈之相關交叉區塊鏈指標儲存至兩個區塊鏈之各者中以指示該等區塊鏈之各者中在此意義上彼此對應、含有在相同讀取事件時產生且儲存之資料的區塊。特定言之,第二區塊鏈可與供應鏈資訊(諸如當前讀取事件之時間、位置及使用者識別)相關。另一方面,第一區塊鏈用於追蹤鑑認資訊,尤其在當前讀取事件時承載標記之物理物件是否已成功地鑑認為原物理物件(即,未被偽造或篡改)。 此外,該方法可包括一通信步驟S8-16,其中透過一通信鏈路將輸出步驟中輸出的資料(包含匹配輸出)及視情況亦讀取器裝置或讀取器事件之一時間戳記及/或一當前位置(其等之各者可被視為安全相關資訊)發送至一預定中央伺服器,該伺服器可例如形成一信任中心之一部分。 9 示意性地繪示根據本發明之一較佳實施例的一讀取器裝置20。特定言之,讀取器裝置可經調適以執行圖7A與圖7B及/或圖8A與圖8B之方法。藉由實例且非限制性,讀取器裝置20可形成一製造或投產線(其在圖9中由一傳送帶31繪示)之一組件或結合一製造或投產線使用,傳送帶31上各承載如本文中所揭示的一複合式安全標記(例如在圖1中)之物理物件32 (即,產品)輸送至讀取器裝置20及輸送自讀取器裝置20。 讀取器裝置20可包括各種不同組件21至30,其等藉由一資料匯流排33或任何其他適合通信技術而通信地互連。特定言之,讀取器裝置20包括:一刺激器21,其經調適以產生根據一預定挑戰-回應鑑認方案之一刺激且將該刺激施加於通過傳送帶31之產品32上的一複合式安全標記1;及一對應PUF偵測器22,其經調適以偵測由標記之PUF反應於刺激而發射的回應。例如,若PUF包括一不同UCD混合物,則刺激器21可經調適以允許一適合電磁輻射以刺激PUF中的UCD以重發射針對標記之特定PUF特性化之電磁輻射。據此,在此情況下,PUF偵測器經調適以偵測此一所重發射輻射且光譜地分析其以例如以一光譜條碼之形式導出表示回應且可進一步經處理之一數位信號。 此外,讀取器裝置20可包括一獲取裝置23,該獲取裝置23經調適以獲取複合式安全標記中包括的一第一數位簽章。特定言之,獲取裝置23可經調適以執行類似於圖8B之步驟S8-11的一步驟。 另外,讀取器裝置20可包括一通信裝置24,該通信裝置24經調適以經由一通信鏈路與一對置側34 (例如一信任中心之一中央安全伺服器)通信。特定言之,通信鏈路可實施為一無線鏈路,在該情況下通信裝置通常將包括或連接至一天線24a,或該鏈路可藉由纜線(諸如電纜或光纜)而實施為一非無線通信鏈路24b。特定言之,讀取器裝置20可經組態以在輸出步驟中(例如,如在圖8B之步驟S8-14b中)透過通信鏈路將讀取結果發送為輸出以向對置側34通知讀取結果及/或其他資訊,諸如安全相關資訊(例如,在讀取器裝置20處發生一安全事件)。 為進一步增大安全性,讀取器裝置20亦可包括一鑑認裝置25,該鑑認裝置25經調適以在容許存取其及/或其進一步使用之前(諸如在圖8A之步驟S8-6及S8-7中)鑑認讀取器裝置20之一使用者。 讀取器裝置20可進一步包括一安全裝置26,該安全裝置26包括用於偵測一安全事件(物理入侵至讀取器裝置20中之一嘗試或實際動作、或在無授權之情況下本地地或遠端地存取讀取器裝置20之一內部控制功能之一嘗試或實際動作)之一或多個感測器。較佳地,在偵測到一安全事件之情況下,安全裝置26與一安全防禦配置27互動或進一步包括一安全防禦配置27以保護讀取器裝置20。特定言之,安全防禦配置27可經調適以執行類似於圖7A之步驟S7-5或類似於圖8A之步驟S8-5的一步驟。例如,安全防禦配置27可經組態以在偵測到一安全事件之情況下鎖定讀取器裝置20之一使用者介面或啟動讀取器裝置20中所含的一安全晶片之一自毀,以保護儲存於其中之資料,包含例如一私用密碼編譯金鑰或其他安全相關資料,諸如鑑認資料。除安全裝置26外或代替安全裝置26的是,讀取器裝置20亦可包括一監測裝置28,該監測裝置28經組態以偵測依透過該通信鏈路自對置側34接收之一信號中所含的資訊指示之一安全事件。例如,在此對置側34 (例如一信任中心)得知攻擊現場中(例如,沿一給定供應鏈)分佈的讀取器裝置20之安全性及完整性的一更廣嘗試之情況下,此信號可用以在現場主動觸發讀取器裝置20之任何進一步使用之一阻擋(至少暫時)以防止讀取器裝置20被此等攻擊篡改。 此外,讀取器裝置20包括一處理裝置29,該處理裝置29尤其調適以例如藉由在其上運行之一各自軟體程式而處理由PUF偵測器產生的數位信號以藉由將一預定密碼編譯雜湊函數應用於數位信號而產生PUF之回應之一雜湊值(比較圖7B之步驟S7-10及圖8B之步驟S8-10)。在一些實施方案中,可由處理裝置29另外實施涉及資料處理或控制的讀取器裝置20之進一步功能。據此,讀取器裝置20之其他組件21至28及30之任何處理功能之全部或部分可併入處理裝置29中代替在單獨組件中實施。 讀取器裝置亦可包括一區塊鏈儲存裝置,該區塊鏈儲存裝置經調適以將資料儲存於一或多個區塊鏈中,讀取器裝置20可經由該通信鏈路連接至該一或多個區塊鏈。特定言之,該資料可對應於在讀取器裝置用於讀取包括一PUF的一標記時產生之讀取結果。雖然區塊鏈儲存裝置可實施為讀取器裝置20之一單獨組件或模組,但其較佳如圖9中般包含於處理裝置29中。 一輸出產生器30形成讀取器裝置20之一進一步組件。輸出產生器30經組態以例如在一使用者介面上或在一電介面或光學介面上輸出表示所產生雜湊值之資料(作為一第一讀取結果)、所獲取數位簽章(諸如上文所論述的第一數位簽章及第二數位簽章(比較圖8B之步驟S8-14b))之一表示及視情況指示起因於處理步驟(比較圖8B之步驟S8-10)之雜湊值及起因於獲取步驟(比較圖8B之步驟S8-11)之雜湊值是否匹配(比較圖8B之步驟S8-12)的一匹配輸出。 D. 總體安全解決方案 10 及圖 11 繪示基於包括一PUF的標記之使用且基於如上文所論述之一或多個讀取器裝置的總體安全解決方案之進一步較佳態樣。特定言之, 10 展示基於允許在參與一供應鏈之一接受者B處驗證由一複合式安全標記1 (例如根據圖1)標記之一產品是否為原產品且事實上是否由定位於供應鏈上游之假定的原製造商A提供之本安全解決方案的一安全系統14之一基本實施例之一示意總覽。 為此目的,製造商A裝配有用於將一複合式安全標記1應用於隨後沿供應鏈裝運之產品32的一設備。例如,此設備可為類似於圖6中所展示的設備之一設備。替代地,製造商A可裝配有一讀取器裝置20 (諸如圖9中所展示之讀取器裝置),且使用用於應用攜載由讀取器裝置20讀取的資訊(包含包括自讀取複合式安全標記1中的PUF導出之一雜湊值的一(第一)數位簽章)之一對應複合式安全標記1的一單獨設備。據此,設備17或20經組態以執行圖5或圖7A及圖7B之對應方法。另外,設備17或20經裝配以產生一非對稱密碼編譯系統之一公用/私用金鑰對,將私用金鑰(安全金鑰SK)儲存於設備17或20之一安全儲存空間中且將公用金鑰(PUK)連同第一數位簽章及視情況進一步安全相關資訊(諸如第一數位簽章之產生時間及/或位置)遞送至定位於由一可信第三方受理的一信任中心中之一中央安全伺服器34。據此,信任中心發揮一註冊機構之作用,其中註冊且儲存一或多個設備17及讀取器裝置20之一特定公用金鑰。較佳地,至及自信任中心之任何通信係藉由加密而受保護,尤其防止「中間人攻擊」。 為增大可達成的安全等級,可將公用金鑰提供至一公用金鑰基礎結構(PKI)之一認證機構,尤其提供至一相關認證機構伺服器42,其中公用金鑰經認證且包含至可由製造商A及一驗證機構(伺服器) 41獲得之一密碼編譯證書。現在,在供應鏈中裝配有如本文中所描述的一讀取器裝置20之一任何進一步節點(諸如接受者B)可自驗證機構41請求證書以將其用於檢驗據稱源自製造商A之所標記產品以用於其認證。為此目的,接受者B處之讀取器裝置20運行圖8A及圖8B之方法且由此偵測產品32之複合式安全標記1上的PUF且讀取其中所含的第一數位簽章,包含待與自PUF之所偵測回應導出的雜湊值相比之雜湊值。若兩個雜湊值匹配,則此確認製造商A事實上係產品32之發起者,否則該產品或其標記已被偽造或以其他方式被篡改。 此比較結果(即,匹配結果)及視情況進一步安全相關資訊(諸如檢驗時間及位置及/或讀取器裝置20之一使用者之身份)攜載檢驗或遞送至信任中心之中央安全伺服器34且儲存於信任中心之中央安全伺服器34上。此允許中央監測供應鏈及早期識別沿供應鏈發生的任何偽造或篡改問題。中央安全伺服器34可進一步經組態以基於匹配結果及由供應鏈中涉及的任何讀取器裝置20提供之安全相關資訊而經由一資料介面API產生或合併且使用反映沿供應鏈的產品32之處理的追蹤及追溯資料。 11 提及本安全解決方案尤其一安全系統40之一進一步較佳實施例,其中使用區塊鏈技術以安全地儲存且使用沿供應鏈產生之鑑認資料。具體言之,圖11示意性地繪示根據本安全解決方案之較佳實施例的一組兩個交叉連接區塊鏈並行地對用一複合式安全標記1標記的一產品32之一供應鏈的一演進。特定言之,圖10及圖11之實施例可組合於一單個解決方案內。 圖11之解決方案包括一第一區塊鏈BC-PUF,該BC-PUF經組態以如本文中所描述般安全地儲存且使用鑑認資訊,尤其自偵測相關產品32之複合式安全標記1中所含的PUF導出之雜湊值。另外,提供一第二區塊鏈BC-SCM,該BC-SCM經組態以安全地儲存且使用供應鏈資訊,諸如產品32之序列號、產品32之複合式安全標記1之讀取日期及位置。特定言之,此供應鏈資料可以藉由應用一適合雜湊函數自此資料產生的相關雜湊值之形式儲存於第二區塊鏈BC-SCM中,或除藉由應用一適合雜湊函數自此資料產生的相關雜湊值外,此資料亦可儲存於第二區塊鏈BC-SCM中。皆經組態以追蹤產品32沿供應鏈之運動的兩個區塊鏈BC-PUF及BC-SCM具有其等相關區塊(即,含有與藉由交叉區塊鏈指標連接的沿供應鏈之相同檢查點相關的資料之區塊),因此提供自及至對應區塊之參考。 在由一產品32之一製造商A擁有的供應鏈之一第一節點處,此產品32係用例如圖1中所展示的種類之(如本文中所描述)一複合式安全標記1標記。再者,一設備17或一讀取器裝置20 (如上文參考圖6或圖9所描述)可用於此目的。在此標記程序之進程中,由設備17或20偵測複合式安全標記1且產生一各自雜湊值。視情況,此雜湊值係藉由比較其與由亦在複合式安全標記1中所含之第一數位簽章提供的一對應雜湊值而予以確認,且接著將其儲存於區塊鏈BC-PUF之一第一區塊中作為一初始PUF雜湊值、作為由製造商A發起的一第一儲存交易#1之部分。 產品32之複合式安全標記1進一步包括一第二數位簽章,該第二數位簽章包含自與製造商A相關的供應鏈相關資料導出之一第二雜湊值。使用設備17或讀取器裝置20自複合式安全標記1讀取此第二雜湊值,且將該第二雜湊值視情況連同進一步供應鏈相關資料儲存至第二供應鏈BC-SCM之一第一區塊作為由製造商A發起的一第一儲存交易#1之部分。此兩個第一區塊皆含有對應於由製造商A擁有之供應鏈之初始步驟的資料且據此在該兩個區塊之各者中,將各自對應區塊之一交叉區塊鏈指標添加至另一區塊鏈中,以允許交叉參考。 在沿供應鏈之下一步驟中,產品32到達一第二、中間節點C,該節點C可例如由負責沿供應鏈進一步輸送產品之物流公司所擁有。節點C裝配有一進一步讀取器裝置20且因此藉由在該讀取器裝置20上關於產品32之複合式安全標記1運行圖8A及圖8B之方法而執行產品32之一檢驗。若此檢驗確認製造商A為產品32之發起者,則將確認陽性檢驗之一各自交易#2儲存至第一區塊鏈BC-PUF之一第二區塊中。否則,該所儲存交易#2指示檢驗之一陰性結果,因此指示關於產品32或其複合式安全標記1之一詐騙。另外,可由例如讀取器裝置20之一使用者介面上的輸出產生器30輸出一警報或錯誤訊息,或可經由通信鏈路24a或24b將一警報/錯誤訊息發送至中央信任中心34以指示該陰性結果。 第二區塊藉由添加先前區塊(即,該區塊鏈之第一區塊)之區塊雜湊而與該先前區塊交叉連接。至第一區塊鏈BC-PUF之此輸入項確認在節點C處用各自結果檢驗產品32。初始PUF雜湊值經由與第一區塊之交叉連接而保持可用。類似地,如在先前節點中,自複合式安全標記1之第二數位簽章及與節點相關且儲存於第二區塊鏈BC-SCM中作為一交易#2之進一步資料產生供應鏈資訊。再者,在此第二供應鏈BC-SCM中,第二區塊藉由將該先前區塊之一區塊雜湊儲存於第二區塊中而與先前第一區塊交叉連接。再者,將一交叉區塊鏈指標添加於第二區塊之各者中以允許其等之間的交叉參考。 在沿供應鏈之下一步驟中,產品32到達一第三、中間節點d,該節點d可例如為未裝配有一讀取器裝置20但僅代替地裝配有僅能夠讀取產品32之複合式安全標記1包括的第二數位簽章之一習知掃描器的一遠端物流站。不同於先前節點,在節點d處,僅將供應鏈相關資料寫入至第二供應鏈BC-SCM之一第三區塊作為一交易#3,此類似於節點C。然而,無資料儲存於第一供應鏈BC-PUF中,因為掃描器不能讀取複合式安全標記1之PUF且產生相關資料。 最後,在沿供應鏈之第四步驟中,產品32到達節點B,該節點B可例如為產品32之一最終目的地或一地方零售商。在此節點B處,如在先前節點C處,使用另一讀取器裝置20執行一類似程序,且據此將類似輸入項添加至區塊鏈BC-PUF及BC-SCM兩者之進一步區塊。 兩個區塊鏈用作已自起始該等區塊鏈起發生及儲存的所有該等交易之一安全公用總帳。此外,區塊鏈提供一極高完整性位準,因為其等無法被操控(在實踐中)且因此其等使用進一步增強本文中所提出的總體安全解決方案之安全性。特定言之,儲存於兩個區塊鏈中之資料可用以檢驗製造商A事實上是否為產品32之發起者及供應鏈是否如預期般兩者。此檢驗可在沿供應鏈裝配有一讀取器裝置20之各節點A、C、B處進行且因此可檢驗產品32之複合式安全標記1且存取儲存於兩個區塊鏈中之資料。 雖然上文已描述本安全解決方案之至少一項實例性實施例,但應注意,存在大量變動。此外,應明白,所描述之實例性實施例僅繪示可如何實施本安全解決方案之非限制性實例且並非意欲於限制本文中所描述的設備及方法之範疇、應用或組態。相反,前文描述將對熟習此項技術者提供用於實施解決方案之至少一項實例性實施例的構造,其中應理解,可在不背離由隨附申請專利範圍及其等合法等效物定義之標的物對的情況下對實例性實施例之元件之功能及裝置作出各種改變。
1‧‧‧複合式安全標記
2‧‧‧物理不可複製函數(PUF)
3‧‧‧數位簽章
4‧‧‧指標
5‧‧‧瓶
6‧‧‧可消費商品
7‧‧‧包裝
8‧‧‧醫藥藥片
9‧‧‧泡鼓包裝
10‧‧‧供應器
11‧‧‧容器
12‧‧‧3D列印機
13‧‧‧產品
14‧‧‧PUF掃描器/安全系統
15‧‧‧處理裝置
16‧‧‧條碼列印機
17‧‧‧設備
20‧‧‧讀取器裝置
21‧‧‧刺激器
22‧‧‧PUF偵測器
23‧‧‧獲取裝置
24‧‧‧通信裝置
24a‧‧‧天線
24b‧‧‧非無線通信鏈路
25‧‧‧鑑認裝置
26‧‧‧安全裝置
27‧‧‧安全防禦配置
28‧‧‧監測裝置
29‧‧‧處理裝置
30‧‧‧輸出產生器
31‧‧‧傳送帶
32‧‧‧物理物件
33‧‧‧資料匯流排
34‧‧‧對置側/中央安全伺服器
40‧‧‧安全系統
41‧‧‧驗證機構
42‧‧‧認證機構伺服器
S5-1‧‧‧步驟
S5-2‧‧‧步驟
S5-3‧‧‧步驟
S5-4‧‧‧步驟
S5-5‧‧‧步驟
S5-6a‧‧‧步驟
S5-6b‧‧‧步驟
S5-7‧‧‧步驟
S7-1‧‧‧存取監測步驟
S7-2‧‧‧步驟
S7-3‧‧‧資訊監測步驟
S7-4‧‧‧步驟
S7-5‧‧‧安全防禦步驟
S7-6‧‧‧鑑認步驟
S7-7‧‧‧步驟
S7-8‧‧‧刺激步驟
S7-9‧‧‧偵測步驟
S7-10‧‧‧處理步驟
S7-14a‧‧‧輸出步驟
S8-1‧‧‧存取監測步驟
S8-2‧‧‧步驟
S8-3‧‧‧資訊監測步驟
S8-4‧‧‧步驟
S8-5‧‧‧安全防禦步驟
S8-6‧‧‧鑑認步驟
S8-7‧‧‧步驟
S8-8‧‧‧刺激步驟
S8-9‧‧‧偵測步驟
S8-10‧‧‧處理步驟
S8-11‧‧‧獲取步驟
S8-12‧‧‧步驟
S8-13‧‧‧步驟
S8-14b‧‧‧輸出步驟
S8-15‧‧‧儲存步驟
S8-16‧‧‧通信步驟
C‧‧‧挑戰
R‧‧‧回應
F‧‧‧資料串
H(F)‧‧‧密碼編譯雜湊函數
I‧‧‧光強度
Ii‧‧‧光強度
S[H(F)]‧‧‧數位簽署版本
λ‧‧‧波長
λi‧‧‧波長
在下文詳細描述及隨附圖中提供本安全解決方案之進一步優點、特徵及應用,其中: 1 示意性地繪示根據本安全解決方案之較佳實施例的各種複合式安全標記; 2 示意性地繪示根據本安全解決方案之一較佳實施例的多部分物理物件,該物件包括一瓶裝可消費商品及一相關包裝,其中該物件係用根據本安全解決方案、包括在瓶上實施之一PUF及列印於包裝上之一對應數位簽章的一複合式安全標記來標記; 3 示意性地繪示根據本安全解決方案之一較佳實施例的另一多部分物理物件,該物件包括作為可消費商品配置於泡鼓包裝中之一組醫藥藥片及泡鼓包裝之一相關包裝,其中藥片之各者含有一基於UCD之PUF且包裝包括其上表示對應於PUF的數位簽章之一集的一印字; 4 繪示根據本安全解決方案之較佳實施例導出資料之各種不同方法,該資料表示由一基於UCD之PUF反應於一預定挑戰-回應鑑認方案之一對應挑戰而產生的一回應; 5 展示繪示根據本安全解決方案之較佳實施例的用一複合式安全標記標記一物理物件之一基本方法的一流程圖; 6 示意性地繪示根據本安全解決方案之一較佳實施例的用於執行圖5之方法的一設備; 7A 及圖 7B 展示繪示根據本安全解決方案之一較佳實施例的用一讀取器裝置讀取包括一PUF之一標記(諸如圖1之一複合式安全標記)的一方法之一第一實施例的一流程圖; 8A 及圖 8B 展示繪示根據本安全解決方案之另一較佳實施例的用一讀取器裝置讀取包括一PUF之一標記(諸如圖1之一複合式安全標記)的一方法之一第二實施例的一流程圖; 9 示意性地繪示根據本安全解決方案之一較佳實施例的一讀取器裝置; 10 係根據本安全解決方案之一較佳實施例之一示意總覽;及 11 示意性地展示根據本安全解決方案之較佳實施例的沿用一複合式安全標記來標記之一產品的一供應鏈之一組兩個交叉連接區塊鏈的一演進。 在圖中,相同元件符號用於本文中所描述的解決方案之相同或相互對應元件。

Claims (22)

  1. 一種用一讀取器裝置讀取包括一物理不可複製函數PUF之一標記之方法,其包括下列步驟: 一刺激步驟,其中產生根據對應於該PUF之一預定挑戰-回應鑑認方案之一物理挑戰且將該挑戰施加於一PUF; 一偵測步驟,其中偵測由該PUF根據該挑戰-回應鑑認方案反應於該挑戰而產生之一回應且產生表示該回應之一數位信號; 一處理步驟,其中處理該數位信號以藉由將一預定密碼編譯雜湊函數應用於該數位信號而產生該回應之一雜湊值;及 一輸出步驟,其中輸出表示該所產生雜湊值之資料作為一第一讀取結果。
  2. 如請求項1之方法,其中在該處理步驟中以使得其表示該回應中至少實質上在偵測該回應所處之環境條件之變動下保持不變之至少一個PUF特定可區別性質的一方式產生該數位信號。
  3. 如前述請求項中一或多項之方法,其中在該偵測步驟中偵測該回應包括偵測由該PUF作為一回應反應於該挑戰而發射之電磁輻射之至少一個性質及產生該數位信號使得其表示此回應。
  4. 如請求項3之方法,其中在該偵測步驟中偵測該回應包括偵測在該回應中發生的一發光效應之一特性壽命作為由該PUF發射的電磁輻射之一性質。
  5. 如請求項3之方法,其中: 在該偵測步驟中偵測該回應包括偵測該所發射輻射之一光譜作為由該PUF發射的電磁輻射之一性質;且 在該處理步驟中處理該數位信號包括自該數位信號判定下列一或多者: 該光譜內的一或多個特性特徵之位置; 特性化該光譜之一或多個統計量度; 該光譜之一或多個量化光譜值; 表示在該光譜中發生之一連續或一量化範圍的所允許光譜值之一光譜條碼。
  6. 如請求項1或2之方法,其進一步包括: 一獲取步驟,其中讀取包括一PUF及一對應第一數位簽章或指示其中可存取此第一數位簽章之一源之一指標的一複合式安全標記,且分別自該標記或由該指標指示之該源獲取該第一數位簽章;且 在該輸出步驟中,輸出該所獲取第一數位簽章之一表示;及/或 輸出指示根據至少一個預定匹配準則而由該所獲取第一數位簽章所提供且簽署的一雜湊值是否匹配自對該挑戰之該回應產生的該雜湊值之一匹配輸出。
  7. 如請求項6之方法,其中該獲取步驟進一步包括自該複合式安全標記獲取一第二數位簽章或指示其中可存取與該標記相關的一特定第二數位簽章之一源的一指標;且 該輸出步驟進一步包括輸出該所獲取第二數位簽章之一表示作為一第二讀取結果。
  8. 如請求項1或2之方法,其中該輸出步驟進一步包括以一維或多維條碼之形式輸出一讀取結果之至少一部分。
  9. 如請求項1或2之方法,其進一步包括一鑑認步驟,其中在一成功鑑認之情況下在容許一使用者進一步操作該讀取器裝置之前鑑認該使用者。
  10. 如請求項1或2之方法,其進一步包括一通信步驟,其中透過一通信鏈路將一讀取結果傳達至一對置側。
  11. 如請求項10之方法,其中該通信步驟進一步包括透過該通信鏈路捕獲安全相關資訊且將其發送至一預定對置側。
  12. 如請求項10之方法,其進一步包括一資訊監測步驟,其中在透過該通信鏈路自該對置側接收之一信號中所含的資訊中偵測一安全事件。
  13. 如請求項1或2之方法,其進一步包括一存取監測步驟,其中下列一或多者藉由一或多個感測器而偵測為一安全事件: 物理入侵至該讀取器裝置中之一嘗試或實際動作; 本地地或遠端地存取該讀取器裝置之一內部控制功能之一嘗試或實際動作,其中此存取在其正常操作之進程中對該裝置之一使用者不可用。
  14. 如請求項12之方法,其進一步包括一安全防禦步驟,其中反應於一安全事件之偵測而執行下列安全措施之一或多者: 鎖定該讀取器裝置以限制或防止其進一步使用; 自毀該讀取器裝置之至少一個功能部件或毀壞儲存於其中之資料以防止其進一步使用或由一使用者存取; 輸出一錯誤訊息。
  15. 如請求項1或2之方法,其中該輸出步驟包括數位地簽署含有該所產生雜湊值之資料及輸出該所得數位簽章作為該第一讀取結果。
  16. 如請求項1或2之方法,其進一步包括一儲存步驟,其中將該輸出步驟中輸出之一讀取結果儲存至一區塊鏈之一區塊中。
  17. 如請求項7之方法,其中該儲存步驟包括: 將包括表示該處理步驟中產生的該雜湊值之資料的一第一讀取結果儲存至一第一區塊鏈之一區塊中;及 將如請求項7之獲取步驟中獲得之該第二讀取結果儲存至不同於該第一區塊鏈的第二區塊鏈之一區塊中。
  18. 如請求項17之方法,其中該儲存步驟進一步包括: 當將該第一讀取結果儲存於該第一區塊鏈之一區塊中時,包含一交叉區塊鏈指標,邏輯上將該第一區塊鏈之該區塊映射至該第二區塊鏈之一對應區塊且至該第一區塊鏈之該區塊中;及 當將該第二讀取結果儲存於該第二區塊鏈之一區塊中時,包含一交叉區塊鏈指標,邏輯上將該第二區塊鏈之該區塊映射至該第一區塊鏈之一對應區塊且至該第二區塊鏈之該區塊中。
  19. 一種用於讀取包括一物理不可複製函數PUF之一標記的讀取器裝置,其中該讀取器裝置經調適以執行如前述請求項中一或多項之方法。
  20. 如請求項19之讀取器裝置,其包括: 一刺激器,其經組態以執行該刺激步驟; 一PUF偵測器,其經組態以執行該偵測步驟; 一處理裝置,其經組態以執行該處理步驟;及 一輸出產生器,其經組態以執行該輸出步驟。
  21. 如請求項20之讀取器裝置,其進一步包括下列一或多者: 一獲取裝置,其經組態以執行如請求項6或7之獲取步驟; 一鑑認裝置,其經組態以執行如請求項9之鑑認步驟; 一通信裝置,其經組態以執行如請求項10或11之通信步驟; 一監測裝置,其經組態以執行如請求項12之資訊監測步驟; 一安全裝置,其包括至少一個感測器且經組態以執行如請求項13之存取監測步驟; 一安全防禦配置,其經組態以執行如請求項14之安全防禦步驟; 一區塊鏈儲存裝置,其經組態以執行如請求項16至18中任一項之儲存步驟。
  22. 一種包括指令之電腦程式,該等指令在如請求項19至21中一或多項之一讀取器裝置之一或多個處理器上執行時引起該讀取器裝置執行如請求項1至18中任一項之方法。
TW106144704A 2016-12-21 2017-12-20 用於讀取包括一物理不可複製函數之一標記之讀取器裝置 TWI702543B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
??16205920.8 2016-12-21
EP16205920.8 2016-12-21
EP16205920.8A EP3340212B1 (en) 2016-12-21 2016-12-21 Reader device for reading a composite marking comprising a physical unclonable function for anti-counterfeiting

Publications (2)

Publication Number Publication Date
TW201830293A true TW201830293A (zh) 2018-08-16
TWI702543B TWI702543B (zh) 2020-08-21

Family

ID=57794062

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106144704A TWI702543B (zh) 2016-12-21 2017-12-20 用於讀取包括一物理不可複製函數之一標記之讀取器裝置

Country Status (15)

Country Link
US (3) US10002277B1 (zh)
EP (3) EP3640923A1 (zh)
JP (1) JP6953536B2 (zh)
KR (1) KR102255548B1 (zh)
CN (1) CN110073430B (zh)
AU (1) AU2017384137B2 (zh)
CA (1) CA3047644C (zh)
DK (2) DK3340212T3 (zh)
ES (2) ES2764128T3 (zh)
FI (1) FI3559931T3 (zh)
IL (1) IL267492B (zh)
MX (1) MX2019007645A (zh)
RU (1) RU2762500C2 (zh)
TW (1) TWI702543B (zh)
WO (1) WO2018114782A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI794613B (zh) * 2019-07-02 2023-03-01 日商長瀨產業股份有限公司 管理裝置、管理系統、管理方法、管理程式及記錄媒體
TWI819191B (zh) * 2019-02-13 2023-10-21 德商馬克專利公司 在分散式賬本環境中基於符記之物理物件錨定的方法及系統

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11716211B2 (en) * 2016-10-01 2023-08-01 James L. Schmeling 3D-printed packaging with blockchain integration
US10805093B2 (en) * 2014-10-13 2020-10-13 Intrinsic-Id B.V. Cryptographic device comprising a physical unclonable function
US10523443B1 (en) 2016-08-24 2019-12-31 Bruce Kleinman Devices, methods, and systems for cryptographic authentication and provenance of physical assets
DK3340212T3 (da) * 2016-12-21 2020-02-17 Merck Patent Gmbh Læserenhed til læsning af en komposit markering omfattende en fysisk ikke-klonbar funktion til bekæmpelse af forfalskning
EP3563516B1 (en) * 2016-12-30 2020-09-16 Robert Bosch GmbH Pseudo-random generation of matrices for a computational fuzzy extractor and method for authentication
US10608910B2 (en) 2017-06-26 2020-03-31 Myomega Systems Gmbh Using blockchain to track information for devices on a network
US10887107B1 (en) * 2017-10-05 2021-01-05 National Technology & Engineering Solutions Of Sandia, Llc Proof-of-work for securing IoT and autonomous systems
US10868669B2 (en) * 2017-10-16 2020-12-15 Taiwan Semiconductor Manufacturing Company Ltd. Method for role-based data transmission using physically unclonable function (PUF)-based keys
EP3537337B1 (en) * 2018-03-05 2023-10-25 Nxp B.V. User authentication system and method for enrolling fingerprint reference data
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
KR102113633B1 (ko) * 2018-05-28 2020-05-20 한국과학기술연구원 사용자 인증 시스템에 사용되는 puf 장치 및 그것의 동작 방법
RU183728U1 (ru) * 2018-06-21 2018-10-02 Сергей Александрович Мосиенко Считыватель криптографических меток
RU183605U1 (ru) * 2018-06-25 2018-09-27 Сергей Александрович Мосиенко Мобильный крипто-терминал
JP7342317B2 (ja) * 2018-07-10 2023-09-12 シクパ ホルディング ソシエテ アノニム 物品の偽造防止保護のための方法及びシステム
US11681886B2 (en) * 2018-09-06 2023-06-20 John P. Peeters Genomic and environmental blockchain sensors
EP3874394A1 (en) * 2018-11-02 2021-09-08 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of an original equipment manufacturer entity
US10693643B2 (en) * 2018-11-07 2020-06-23 Pitt Ohio Methods and systems for distributed cryptographically secured data validation
EP3823322B1 (en) 2018-12-20 2023-02-15 Merck Patent GmbH Methods and systems for preparing and performing an object authentication
FR3092682B1 (fr) * 2019-02-07 2022-02-25 Viaccess Sa Procédé et système de fabrication assistée par ordinateur de pièce tridimensionnelle
CN113597748A (zh) * 2019-03-21 2021-11-02 利盟国际有限公司 用于沿任意路径扫描物理不可克隆功能的物理签名数据的手持棒设备和方法
US20210252901A1 (en) * 2019-03-22 2021-08-19 Lexmark International Inc. Magnetic PUF with Predetermined Information Layer
US20200300002A1 (en) * 2019-03-22 2020-09-24 Lexmark International, Inc. Multi-factor physically unclonable function key, coin, or rfid
US11182726B2 (en) * 2019-03-28 2021-11-23 Nest Global Solutions, Llc Blockchain-based system for analyzing and tracking work performance
WO2021034264A1 (en) * 2019-08-22 2021-02-25 Quantumciel Pte. Ltd. Device, system and method for providing information security
MX2022002973A (es) * 2019-09-10 2022-04-01 Lexmark Int Inc Lector de ancla criptografica.
WO2021072006A1 (en) * 2019-10-09 2021-04-15 The Trustees Of Indiana University System and method of using plasmonic nanoparticles for anti-counterfeit applications
US11271732B2 (en) * 2019-11-12 2022-03-08 Nxp B.V. Robust repeatable entropy extraction from noisy source
US10839181B1 (en) 2020-01-07 2020-11-17 Zebra Technologies Corporation Method to synchronize a barcode decode with a video camera to improve accuracy of retail POS loss prevention
KR20210095460A (ko) 2020-01-23 2021-08-02 삼성전자주식회사 시도-응답 방식을 이용하여 인증을 수행하는 집적 회로 및 이를 사용하는 방법
US11682095B2 (en) 2020-02-25 2023-06-20 Mark Coast Methods and apparatus for performing agricultural transactions
EP3901960B1 (en) * 2020-04-21 2023-09-06 Deutsche Post AG Validation method and validation apparatus for sealed unit
CN112130439B (zh) * 2020-09-25 2021-07-13 北京理工大学 一种基于飞秒激光制备的可变防伪计算机全息图
GB2599408A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
GB2599398A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
GB2599400A (en) * 2020-09-30 2022-04-06 Nchain Holdings Ltd Physically unclonable functions
US11244308B1 (en) 2020-12-31 2022-02-08 Brian Stankiewicz Records of a tangible product in blockchain
CA3203842A1 (en) * 2020-12-31 2022-07-07 Brian STANKIEWICZ Records of a tangible object in blockchain
US11972392B2 (en) * 2021-01-11 2024-04-30 Hall Labs Llc Location tracking system
US20220222610A1 (en) * 2021-01-11 2022-07-14 Hall Labs Llc Unified Tracking System
RU2755153C1 (ru) * 2021-02-16 2021-09-13 Константин Анатольевич Бойков Метод радиоволновой аутентификации микропроцессорных устройств
EP4067102A1 (en) * 2021-04-02 2022-10-05 Kaunas University of Technology An optical device with ordered scatterer arrays for secure identity and a method of producing the same
DE102021111015A1 (de) * 2021-04-29 2022-11-03 Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh Verfahren zur sicheren registrierung und prüfung einer echtheit eines verpackten produkts
KR102539615B1 (ko) 2021-11-16 2023-06-02 경희대학교 산학협력단 카오틱 인광 puf 및 이의 제조 방법
GB2619068A (en) * 2022-05-26 2023-11-29 Quantum Base Ltd Optically readable physical unclonable functions
US11799667B1 (en) * 2022-12-05 2023-10-24 Microgroove, LLC Systems and methods to identify a physical object as a digital asset

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
GB0031016D0 (en) * 2000-12-20 2001-01-31 Alphafox Systems Ltd Security systems
JP2003216710A (ja) * 2002-01-18 2003-07-31 Dainippon Printing Co Ltd 商品の真贋判断支援システム
WO2005032831A1 (en) 2003-10-09 2005-04-14 Securency Pty Limited Security document with upconverting material
GB0403569D0 (en) 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
RU2272320C1 (ru) * 2004-07-26 2006-03-20 Общество с ограниченной ответственностью Научно-технический центр "Атлас-Северо-Запад" Система изготовления, учета и верификации защитных знаков и защищенных документов
EP1653655B1 (en) * 2004-10-29 2006-11-29 Research In Motion Limited System and method for verifying digital signatures on certificates
US7442583B2 (en) * 2004-12-17 2008-10-28 International Business Machines Corporation Using electrically programmable fuses to hide architecture, prevent reverse engineering, and make a device inoperable
JP2009506613A (ja) * 2005-08-23 2009-02-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 物理的な一方向関数による情報キャリア認証
CN101263503A (zh) * 2005-09-14 2008-09-10 皇家飞利浦电子股份有限公司 用于确定项目的真实性的改进设备、系统和方法
US8224018B2 (en) * 2006-01-23 2012-07-17 Digimarc Corporation Sensing data from physical objects
CN101201886B (zh) * 2007-01-15 2012-08-22 于志 一种数字化识别商品的方法
CN101542496B (zh) * 2007-09-19 2012-09-05 美国威诚股份有限公司 利用物理不可克隆功能的身份验证
US8720790B2 (en) * 2011-10-06 2014-05-13 AI Cure Technologies, Inc. Method and apparatus for fractal identification
US8874926B1 (en) * 2012-03-08 2014-10-28 Sandia Corporation Increasing security in inter-chip communication
TW201443802A (zh) * 2012-12-21 2014-11-16 Sicpa Holding Sa 用於對物品進行標記的方法和系統、如此標記的物品以及用於對標記物品進行認證的方法和系統
WO2014184899A1 (ja) * 2013-05-15 2014-11-20 三菱電機株式会社 機器真贋判定システムおよび機器真贋判定方法
US9787480B2 (en) * 2013-08-23 2017-10-10 Qualcomm Incorporated Applying circuit delay-based physically unclonable functions (PUFs) for masking operation of memory-based PUFs to resist invasive and clone attacks
WO2015103396A1 (en) * 2013-12-31 2015-07-09 I-Property Holding Corp. Pharmaceutical product packaging to prevent counterfeits
EP2911335A1 (en) * 2014-02-21 2015-08-26 The European Union, represented by the European Commission Physical uncloneable function based anti-counterfeiting system
RU2580442C9 (ru) * 2014-02-24 2016-06-20 Общество с Ограниченной Ответственностью "Научно-производственный центр "ИНТЕЛКОМ" Способ считывания и декодирования штриховых кодов с фиксацией даты, времени и координат места сканирования
WO2015175722A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods
CN104394155B (zh) * 2014-11-27 2017-12-12 暨南大学 可验证完整性和完备性的多用户云加密关键字搜索方法
CA2981952A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US10007913B2 (en) * 2015-05-05 2018-06-26 ShoCard, Inc. Identity management service using a blockchain providing identity transactions between devices
DK3340212T3 (da) * 2016-12-21 2020-02-17 Merck Patent Gmbh Læserenhed til læsning af en komposit markering omfattende en fysisk ikke-klonbar funktion til bekæmpelse af forfalskning

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI819191B (zh) * 2019-02-13 2023-10-21 德商馬克專利公司 在分散式賬本環境中基於符記之物理物件錨定的方法及系統
TWI794613B (zh) * 2019-07-02 2023-03-01 日商長瀨產業股份有限公司 管理裝置、管理系統、管理方法、管理程式及記錄媒體

Also Published As

Publication number Publication date
EP3340212A1 (en) 2018-06-27
RU2019122121A (ru) 2021-01-22
CA3047644C (en) 2022-08-23
EP3559931A1 (en) 2019-10-30
EP3340212B1 (en) 2019-11-13
US20190213371A1 (en) 2019-07-11
ES2949526T3 (es) 2023-09-29
ES2764128T3 (es) 2020-06-02
US10275627B2 (en) 2019-04-30
KR20190100260A (ko) 2019-08-28
JP6953536B2 (ja) 2021-10-27
KR102255548B1 (ko) 2021-05-25
EP3640923A1 (en) 2020-04-22
JP2020515096A (ja) 2020-05-21
DK3559931T3 (da) 2023-05-30
FI3559931T3 (fi) 2023-06-27
US20180173916A1 (en) 2018-06-21
AU2017384137A1 (en) 2019-08-08
WO2018114782A1 (en) 2018-06-28
RU2762500C2 (ru) 2021-12-21
DK3340212T3 (da) 2020-02-17
EP3559931B1 (en) 2023-04-12
MX2019007645A (es) 2019-10-15
US10922508B2 (en) 2021-02-16
IL267492A (en) 2019-08-29
RU2019122121A3 (zh) 2021-04-28
TWI702543B (zh) 2020-08-21
US10002277B1 (en) 2018-06-19
IL267492B (en) 2021-05-31
CA3047644A1 (en) 2018-06-28
CN110073430B (zh) 2022-05-24
AU2017384137B2 (en) 2022-06-02
US20180173917A1 (en) 2018-06-21
CN110073430A (zh) 2019-07-30

Similar Documents

Publication Publication Date Title
TWI702542B (zh) 複合式安全標記
TWI702543B (zh) 用於讀取包括一物理不可複製函數之一標記之讀取器裝置
JP7348207B2 (ja) 複合セキュリティマーキングならびに複合セキュリティマーキングを提供および読み取るための方法および装置