JP2021524117A - 電子マーキング - Google Patents

電子マーキング Download PDF

Info

Publication number
JP2021524117A
JP2021524117A JP2021503138A JP2021503138A JP2021524117A JP 2021524117 A JP2021524117 A JP 2021524117A JP 2021503138 A JP2021503138 A JP 2021503138A JP 2021503138 A JP2021503138 A JP 2021503138A JP 2021524117 A JP2021524117 A JP 2021524117A
Authority
JP
Japan
Prior art keywords
electronic
marking
antenna
electronic marking
cryptographic processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021503138A
Other languages
English (en)
Other versions
JP6996826B2 (ja
Inventor
フルストナー、トーマス
Original Assignee
リドル アンド コード ゲーエムベーハー
リドル アンド コード ゲーエムベーハー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by リドル アンド コード ゲーエムベーハー, リドル アンド コード ゲーエムベーハー filed Critical リドル アンド コード ゲーエムベーハー
Publication of JP2021524117A publication Critical patent/JP2021524117A/ja
Application granted granted Critical
Publication of JP6996826B2 publication Critical patent/JP6996826B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/18Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0716Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips at least one of the integrated circuit chips comprising a sensor or an interface to a sensor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07773Antenna details
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

物体の真正性の検証のための電子マーキング(1)であって、電子マーキングは、アンテナ(2)、アナログトランシーバ回路(3)、マイクロコントローラ(4)、及び少なくとも1つのセキュア暗号プロセッサ(5)を備え、アンテナ(2)はアナログトランシーバ回路(3)に接続され、マイクロコントローラ(4)はアナログトランシーバ回路(3)及び少なくとも1つのセキュア暗号プロセッサ(5)の両方に接続され、少なくとも1つのセキュア暗号プロセッサ(5)は、デジタル署名を安全に生成するために構成され、電子マーキング(1)は、1又は複数の電子センサ導電体(7、13、31)を有し、少なくとも1つのセキュア暗号プロセッサ(5)は、センサ導電体(7、13、31)の少なくとも1つに接続され、また少なくとも1つの接続されたセンサ導電体の少なくとも1つの電気特性を特定するように構成され、1つ又は複数の電子センサ導電体(7、13、31)は、アンテナ(2)と違っており、また少なくとも部分的にアンテナ(2)と重なるように配置される。

Description

本発明は、物品の真正性の検証のための電子マーキングに関しており、アンテナと、アナログトランシーバ回路と、マイクロコントローラと、少なくとも1つのセキュア暗号プロセッサとを備え、該アンテナは、アナログトランシーバ回路に接続され、該マイクロコントローラは、前記アナログトランシーバ回路に、及び該少なくとも1つのセキュア暗号プロセッサに接続され、また、該少なくとも1つのセキュア暗号プロセッサは、デジタル署名を安全に生成するために構成される。更にまた、本発明は、そのような電子マーキングの、初期化のための方法及び妥当性確認(正当性確認)のための方法に関する。
アンテナは、例えば、Bluetooth(登録商標)又はRFIDのアンテナであり得る。該マーキングは、物体、物品又は製品に適用することができ、又は統合されることができ、ここで、マーキングの真正性及び完全性は、同じ電子マーキングが偽造の物品に、気付かれずに移転されることができない場合、その物体、物品又は製品の真正性を裏付ける。本発明の目的は、該マーキングに、可能な限り高いセキュリティを提供することである。該マーキングの安全性は、該マーキングがそれの完全性を転送中に損なうことなく別の物品にコピーされ又は転送されることができるか、に依存する。
実際上はコピーの可能性を排除するために、マーキングは(装置)、セキュア暗号プロセッサを含み、該セキュア暗号プロセッサは、デジタル署名を安全に生成するために構成される。このようなセキュア暗号プロセッサは、公知の技術である。これらは、本質的に特殊化された集積デジタル回路であり、該集積デジタル回路は耐タンパー性であって、外部環境からの(読み取り又は書き込みのための)不正なアクセスに対して、物理的なセキュリティ対策によって保護されていることを意味する。暗号プロセッサは、例えば、スマートカード又はハードウェアセキュリティモジュールにおいて、これに格納されている秘密鍵が検索されることを妨げるために使用される。生成されるデジタルシグネチャは、暗号プロセッサに接続されたマイクロコントローラ、及び該マイクロコントローラに接続された電子マーキングのアンテナを介して送信されることができ、また、受信器によって無線で検証されることができる。しかしながら、暗号プロセッサは、マーキングされた物品から該デジタルシグネチャが分離されることを防止できず、また該デジタルシグネチャが別の(例えば、偽造の)物品に移転されることを防止できない。
既知の電子セキュリティ対策は、保護対象へのアクセスを防止すること、及び該保護対象とのいかなる電子的接触を防止することを目的とする。このカテゴリは、特に、暗号プロセッサのセキュリティ対策を含む。攻撃者は、保護された対象物の構造的な完全性を維持することに関心があり、なぜなら、例えば、この攻撃者は、暗号プロセッサに格納されたデータを、該攻撃者が該データを破壊することが起こったら、読み取ることができないからである。
US8418917B1は、このようなセキュリティ対策の例を示しており、そのセキュリティ対策は電子マーキング用の読み取りユニットを保護するためのものである。しかしながら、記載された電子マーキングは、それ自体、保護されていない。
US2015/097572A1は、ハウジングを保護する電子セキュリティ対策を示す。しかしながら、該文献は、無線を使って(アンテナを持つ)読み取り可能なマーキングを開示しない。
電子回路のセキュリティ対策に関する技術的な詳細は、例えば、オリバー ケマーリング(Oliver Koemmerling)及びマーカス ジー クーン(Markus G. Kuhn)による出版物「耐タンパー性スマートカードのための設計原理(“Design Principles for Tamper−Resistant Smartcard Processors”)」(USENIX Workshop on Smartcard Technology、Chicago、Illinois、USA、May 10−11、1999)。
本発明の目的は、あるマーキングされた(marked)物品、対象物、又は製品から別の物品、対象物、又は製品へ、無線を用いて検証可能な電子マーキングを転送することを困難にすることである。
導入部に記載されたタイプの本発明の電子マーキングでは、電子マーキングが1又は複数の電子センサライン(センサラインの配置は、また、「センサメッシュ」とも呼ばれる)を備えるようになされ、ここで、少なくとも1つのセキュア暗号プロセッサは、少なくとも1つのセンサラインに接続され、また少なくとも1つの接続されたセンサラインの少なくとも1つの電気特性(「フィンガープリント」)を特定するために構成され、ここで、1又は複数の電子センサラインは、アンテナと違っており、また、少なくとも部分的に該アンテナと重なるように配置される。この文脈において、重なり合う配置とは、以下のことを意味する:少なくとも1つのセンサラインの本質的に平坦な配置が、アンテナの少なくとも1つの列、又はアンテナの列によって取り囲まれる表面で、幾何学的に、(一方が他方の上又は下に)重なり合されて覆い又は部分的に重なること。
このようなマーキングに対する潜在的な攻撃は、該マーキングを偽造品に移すことである。ここで、攻撃者は、マーキングの構造を、該マーキングを転写できるように、変更することに関心を持っている。本発明は、総称的なマーキングを持つアンテナが相対的に露出された方法で配置されなければならないという事実、及び(無線通信を妨げないように)プラスチックによってただ保護されることができるという事実を利用する。アンテナは、したがって、このようなマーキングの転移において頻繁な攻撃点の典型となり、なぜなら、アンテナは、比較的容易に切り離すことができ、また、同一の又は新しい同等のアンテナが、引き続き、移転された回路に再接続されることができる。本マーキングの革新は、暗号プロセッサによって確実にされるコピーセキュリティに加えてマーキングの転送性がより困難にされる方法にある。ここでは、アンテナへの攻撃者のアクセス、及びアンテナとの電子的な接触は、重要ではない。
電子センサライン又は複数の電子センサラインは、アンテナの表面を覆って分散され、又は表面にわたって延びる。これらのラインは、好ましくは、アンテナに接続されてない。暗号プロセッサがその性質を直接に特定するという点において、測定が元(コピーではない現物)に対して実行されまた読み出されることが妨げられ、またマイクロコントローラーが、そのとき、シミュレータに置き換えられる。直接に接続すると、該測定を、測定結果の改ざんの危険を冒すこと無しに観測することができず、この測定結果の場合では、暗号プロセッサを無効にし得て、例えばリセットし得る。
発明の構成で達成された保護は、アンテナが、コイル、具体的にはプリントされたコイル(プリントコイル)である場合、特に有効であり、ここで、もう一つの電子センサラインは、アンテナのコイル領域内に少なくとも部分的に配置されている。該もう一つの電子センサラインの配列は、好ましくは、コイルの全体の輪郭にわたって延在する。この場合、気づかれないでコイルを開け又は遮断することは可能ではない。
少なくとも1つのセキュア暗号プロセッサは、好ましくは、少なくとも1つのセンサラインの抵抗、キャパシタンス、又はインダクタンスを特定するように設計される。抵抗測定は、1又は複数のセンサラインの任意の遮断を検出でき;キャパシタンス又はインダクタンスの測定は、また、センサラインの幾何学的形状における変化に敏感であり得る。
電子マーキングが少なくとも2つのセンサラインを含む場合、特に有益であることが明らかにされており、また少なくとも1つのセキュア暗号プロセッサは、2つ又はより多くのセンサライン間の結合を特定するように構成される。このような結合は、多くの電気的パラメータ(ライン長、離間距離、抵抗)に依存しており、その結果、センサライン配置の誤り無しに再構成することは、いったん破られれば、実用上不可能である。代替的又は追加的に、少なくとも1つのセキュア暗号プロセッサは、1又は複数のセンサラインとアンテナとの間の結合を特定するように設計されることもできる。
マーキングの残りの部分からのセンサラインの分離を避けるために、電子マーキングが少なくとも2つのセンサラインを有すると共に該少なくとも2つのセンサラインが電子マーキングの少なくとも2つのセンサ層内に配置される場合に、有利である。一旦分離されたセンサ層を完全に結合することは、多大な労力を必要とするであろう。
該アンテナが、更なるアンテナ層内に配置され、更なるアンテナ層は少なくとも2つのセンサ層と違うものであって、少なくとも1つのセンサ層が、好ましくは、アンテナ層の各側に設けられる場合、アンテナは、特に十分に保護されると共に気付かれすに置き換えされることができず、つまり、センサラインの電気特性において、暗号プロセッサによって特定されるような検出可能な変更なしに置き換えされることができない。
好ましい実施例によれば、少なくとも1つのセキュア暗号プロセッサは、暗号プロセッサに格納されたデジタル鍵に基づきデジタル署名をセキュアに生成するように設計される。代替的又は追加的に、センサラインの「フィンガープリント」は、固有の識別、及び例えば、デジタル鍵のための暗号シード(種値)の基礎として使用されることができる。
電子マーキングの再構成及び部分的な移転のプロセスをより困難にする目的で、該1又は複数の電気センサラインを永久的に監視するために電子回路が構成されるように準備でき、また、電気供給の中断の場合又は1若しくは複数の電子センサラインの変更の場合に、電子回路が該デジタル鍵を破壊(例えば、削除する)するように準備できる。
アンテナは、好ましくは、電子マーキングへ、特にマイクロコントローラへ(例えば、誘導結合によって)ワイヤレス電力供給するように構成されることができる。加えて、少なくとも1つのセキュア暗号プロセッサが、同様に電力供給されることができ、又は、別個の電源を手段として供給されることもできる。
特に、永久的監視の文脈においては、印刷電池の形態の電源を電子マーキングが有することが有利であると証明されており、印刷電池は、少なくとも1つのセキュア暗号プロセッサに電力を供給するように構成されている。
保護されるべき物体、物品、又は製品に電子マーキングを適用するために、電子マーキングは、マークされるべき物体(有価物又は製品)に電子マーキングを書き添える目的のために、接着面を有することができる。特に、該接着面は、アンテナ及び他の構成要素を持つ基体、好ましくは可撓性の基体、の一方の面上に配置されることができる。
本発明は、さらには、物体への電子マーキングの適用の後における、上記のような電子マーキングの初期化の方法に関係しており、本発明は:該1又は複数の電気センサライン(「センサメッシュ」)の少なくとも1つの電気特性を測定するステップと;該測定された電気特性を電子マーキングの保護されたメモリに格納するステップと;格納の後に、該保護されたメモリへの書き込みアクセスを不活化するステップとを含む。このようにして、該保護されたメモリと該センサラインとの間の安全で検証可能な関連付けが確立される。
最後に、本発明は、また、上記のような電子マーキングの妥当性確認のための方法に関係しており、本発明は:該1又は複数の電子センサライン(「センサメッシュ」)の少なくとも1つの電気特性を測定するステップと;保護されたメモリに格納された電気特性をロードする(読み込む)ステップと;該1又は複数の電気センサラインの少なくとも1つの測定された電気特性と該少なくとも1つのロードされた電気特性とを比較するステップと;所定の許容範囲外の偏差が該比較された電気特性の間において検出された場合に、電子マーキングを無効にするステップとを含む。電子マーキングを無効化することは、暗号プロセッサに記憶されたデジタル鍵の、例えば、破壊(例を挙げると、改変、又は削除)を含んでもよい。
この文脈においては、妥当性確認の過程では、電子回路の第2デジタル鍵は、1又は複数の電子センサラインの永続的な監視のためのものであって、正当であると確認されることは有益であり、ここで、第2デジタル鍵の妥当性確認が失敗した場合に、電子マーキングが無効にされる。該常時監視の過程で第2デジタル鍵が破壊される(例を挙げると、削除される又は変更される)場合、結果として電子マーキングは無効にされる。
本発明は、特に好ましい実施例に基づいて引き続くものにおいて、また図面を参照して、説明され、ただし該実施例へ限定されるべきではない。ここでは、具体的には:
図1は、暗号プロセッサ及びセンサラインを持つ電子マーキングの実施例の第1形態を概略的に示す図面である。 図2は、追加の第2センサラインを持ち、図1の実施例における第1形態に類似する、実施例の第2形態を概略的に示す。 図3は、基板、2つのセンサ層、及びそれらの間のアンテナ層を持ち、図2の断面線III−IIIに沿って取られた図2における実施例の第2形態の層状構造を概略的に示す。 図4は、暗号プロセッサがアンテナを介して自発的に電力供給される状態で、実施例の第3形態を概略的に示す図面である。 図5は、暗号プロセッサに電力供給する印刷電池を持つ実施例の第4形態を概略的に示す図面である。 図6は、簡略化した様式で、電子マーキングの初期化の方法の本質的なステップを示す。 図7は、簡略化した様式で、電子マーキングの妥当性確認の方法の本質的なステップを示す。 図8は、論理ゲートを介して接続された多様なセンサラインを持つ実施例の第5形態を概略的に示す図面である。
図1は、電子マーキング1の実施例の第1形態を示す。電子マーキング1は、アンテナ2と、アナログトランシーバ回路3と、マイクロコントローラ4(一般にはディジタル回路)とを有する。これらの構成要素は、従来のRFID(無線周波数識別)トランスポンダからの公知技術であり、当業者に慣れ親しまれている。アンテナ2は、RFIDアンテナのように6つの巻線を有し、これらは螺旋状に配置される。言うまでもなく、しかしながら、アンテナ2の他の配置もまた可能であり、例えば、本質的に三角形、正方形、又は長方形の形状である。アンテナ2は、例えば、印刷プロセスによって製造されることができる。アンテナ2は、コイルを形成し、また交流磁界の印加及びその結果として生じる誘導によって、関連付けられたアナログトランシーバ回路3内に交流電圧の生成を可能にする。この交流電圧は、トランシーバ回路3及びマイクロコントローラ4の両方に電力供給するために使用されることができ、その結果、それらの動作は、独立したエネルギ供給に必ずしも依存しない。このようなマーキングは「受動的」として指称され、なぜならトランシーバ回路3及びマイクロコントローラ4は、エネルギ供給なしに動作させられることができないからである。従来のRFIDトランスポンダとは対照的に、本マーキングは、識別のためだけでなく、マーキングの完全性の認証及び証明のために、並びにマーキングされた物体に適切に取り付けられる場合に、マーキングされた物体の真正性のためにも役立つ。
この目的のために、電子マーキング1は、また、セキュア暗号プロセッサ5と、いわゆる「センサメッシュ」6とを有する。セキュア暗号プロセッサ5は、後者にセキュアに格納された(つまり、読み取り不能な)第1デジタル鍵を用いて、デジタル署名をセキュアに生成するために構成される。本実施例の第1例では、センサメッシュ6は、第1センサライン7を備える。異なる線種間を区別するために、アンテナ2は連続線として示され、また第1センサライン7は破線として示される。センサライン7は、複数の交差点8をその進路に沿って有する。これらの交差点8において、互いに交差する線分は、センサライン7が短絡しないように電気的に絶縁される。交差点8において、センサライン7は、複数の封入コイル面9、10、11を有しており、各々は異なる回転方向を持つ。コイル表面9から11は、アンテナ2のコイル表面12と部分的に重なり合い;センサメッシュ6(すなわち、1又は複数の電子センサライン)は、アンテナ2のコイル表面12に部分的に配置される。
センサライン7は、暗号プロセッサ5に接続されており、またアンテナ2と違っており、アンテナ2及びトランシーバ回路3の両方と、更にはマイクロコントローラ4と重なる。回路3、4からのアンテナ2のいかなる分離も、これ故に、センサライン7の中断を必要とするであろう。センサライン7のコース(方向)及び/又は長さは、ランダムな方法でマーキング1の製造中に特定されることができ、その結果、センサメッシュ6(すなわち、1つ以上の電子センサライン)の電気特性は、マーキング1毎に個々である。
暗号プロセッサ5は、センサライン7の少なくとも1つの電気特性、例えば、電気抵抗及び/又はインダクタンスを特定できる。任意選択的に、暗号プロセッサ5は、例えば、外部の交流磁界に関する情報を使用することができ、該磁界は、トランシーバ回路3によって、例えば、供給されることができるものであって、また磁界をセンサライン7に誘導される交流電圧の時間プロファイルと比較することができる。このようにして、誘起された交流電圧は、センサメッシュ6の電気特性の間接的尺度として使用されることができる。こうして得られた情報は、次いで、十分な一致があればセンサメッシュ6の完全性を確立すると共に対応する完全性信号を暗号プロセッサ5に接続されたマイクロコントローラ4に送信するように、暗号プロセッサ5によって格納された基準値と比較されることができる。この完全性信号は、完全性情報の真偽を検証可能にするために、暗号プロセッサ5に記憶されたプライベートデジタル鍵の署名でしっかり施錠されることができる。マイクロコントローラ4は、引き続き、署名付き完全性信号をトランシーバ回路3及びアンテナ2を介して外部受信器(図示せず)に送信することができ、この受信器は、電子マーキング1の検証のために設計される。完全性信号は、任意選択的に、センサメッシュ6の特定された電気特性を含むことができ、従ってマーキング1の認証に追加的に使用されることができる。
アンテナ2と同様に、センサライン7はまた、プリント処理によって、例えば生産されることができる。ここで、センサライン7は、具体的に設けられた層にプリントされ、アンテナ2の上方において絶縁され、また次いで、センサライン7への不用意な損傷を回避するように組み込まれる。ここで、アンテナ2は、機械的に比較的堅牢な基体と、センサライン7を有する層との間に配置されることができる。これは、アンテナ2の任意の操作がセンサライン7に変更を生じさせて、従ってマーキング1の完全性が気付かずに破られないことを確実にする。
図2及び図3に示す実施例の第2形態は、実施例の第1形態と比較して、増加した機械的感度を持つ電子マーキング1に対応する。実施例の第1形態に関連して説明される共通の構成要素については、同じ参照記号を使用すると共に、繰り返しを回避するために上記文への参照を為す。これらの共通構成要素に加えて、図2における電子マーキング1のセンサメッシュ6は、(鎖線として図式され)第2センサライン13を有する。センサメッシュ6の両センサライン7、13は、暗号プロセッサ5に接続される。また、第1センサライン7の交差点8及びコイル表面9〜11に関連する上記文は、同様に第2センサライン13に類似の態様で当てはまる。この例では、暗号プロセッサ5は、2つのセンサライン7、13の間の結合を特定するように設計される。この目的のために、本件は、例えば、第1センサライン7に交流電圧を印加できると共に第2センサライン13に誘起された交流電圧を測定できる。
マーキング1の機械的完全性を破ることへの感度を高めるために、センサライン7、13は、異なるセンサ層14、15に配置され、また埋め込まれる。アンテナ2は、別の層に、すなわち、センサ層14、15と違うアンテナ層16内に設けられる。この層状複合体17は、2つのセンサ層14,15及びアンテナ層16から構成されたものであって、基体18上に配置されている。ここでは、基体18は、意図されたようにマーキング1が使用されるときにセンサライン7,13の配置の再現性が完全性の検証に十分である該再現性が得られるように、選択される。基体18の一方の面上であって、該面が層状複合体17に対向して位置する該面上には、例えば両面接着フィルムの形態での接着面を任意選択的に適用することができ、これを用いて、マーキングされるべき対象物上に電子マーキング1を貼り付けることができる。
アンテナ層16は、2つのセンサ層14、15の間に配置される。この手段によって、アンテナ層16及び該層中に配置されたアンテナ2へのアクセスは、2つのセンサ層14、15のうちの少なくとも1層の先立つ機械的な操作の後に可能なだけである。いずれにせよ、センサライン7、13が該操作の過程において損傷され又は中断される場合、又は2つのセンサライン7、16のうちの1つの幾何学的配置が変更される場合、そのような操作は、対応するセンサライン7、13の電気特性の変更によって検出され、また合図されることができる。加えて、本センサ層に使用された層材料に依存して、任意の操作が、層材料の量又は材料組成における変更がある場合であっても、例えばインダクタンス又はキャパシタンスの電気特性における変更を手段として、検出されることもできる。
一般的に言えば、本開示の文脈では、インダクタンス及びキャパシタンスの電気的特性は、個々の測定値を指すだけでなく、周波数依存及び/又は時間依存のプロファイル又は機能を指しており;つまり、該プロファイル又は機能は、外部交流場の周波数に及び/又は測定に先立つ使用において励起された交流場の周波数に基づいており、また、該周波数へのそれぞれの測定値の依存性を例えば表し、又は一般的には該依存性を考慮に入れる。
図4に示された実施例の第3形態は、アンテナ2との暗号プロセッサ5の直接接続19に関して、図1に示された実施例の第1形態と異なる。この直接接続を介して、暗号プロセッサ5には、アンテナ2に誘起された電圧からのエネルギを供給できる。特に、暗号プロセッサ5の直接供給は、暗号プロセッサ5がより低いエネルギ入力のために設計されるという点で、このように取り入れられたエネルギの異なる使用の結果として起こるものとして、実施例の第1形態におけるトランシーバ回路3を介した一般供給とは異なる:アンテナ2に誘起される電圧が、マーキング1の完全な機能を供給することに不十分である限り、暗号プロセッサ5は、その活動を(動作の初期化モード又は動作の検証モード、これらは図6及び図7の文脈においてさらに後述されるものであって、これらモードとは対照的に)監視動作モードに制限する。この監視動作モードでは、トランシーバ回路3及びマイクロコントローラ4は、非アクティブのままである。監視動作モードでは、暗号プロセッサ5は、時間間隔で、センサライン7に対してチェック測定を行う。該時間間隔は、暗号プロセッサ5からの、アンテナ2及び/又はセンサライン7の任意の一時的な分離が気付かれるように、選択されることができる。暗号プロセッサ5は、そのような(例えば、操作による)分離を検出すると、その保護されたメモリから、真正な署名の生成に必要なデジタル鍵を自動的に削除し、それによってマーキング1を無効にする。
暗号プロセッサ5へのエネルギ供給は、アンテナ2からの分離の場合に失敗するので、暗号プロセッサ5は、自動的に供給された時間信号発生器を備えることができ、この時間信号発生器は、外部エネルギ供給なしに所定の時間が経過した後に、マーキング1の無効を始動させ、他の機能の中のうち、外部エネルギ供給は、時間信号発生器のエネルギ貯蔵器を充電し得る。この文脈では、第2デジタル鍵は、動作の監視モードのために暗号プロセッサ5に格納されることができ、何らかの操作が動作の監視モードにおいて検出された場合に、該第2デジタル鍵は破棄される。マーキング1の後者の検証の過程において、暗号プロセッサ5は、第2デジタル鍵の検証を実行でき、検証は、第2デジタル鍵が破壊されてしまった場合には、当然に失敗することになる。この代替案は、一方では、第1デジタル鍵の検出によって確認される、センサメッシュ6の現在の電気特性に基づく現在検出されている完全性と、他方では、第2デジタル鍵の検出によって確認される、動作の監視モードにおいて監視された連続的な完全性との間を区別することを可能にする。これ故に、任意の電磁場から離れた(例えば、シールドされた金庫で)マーキング1をより長く保管した後に、少なくともマーキング1の現在の完全性は、第1デジタル鍵ではなく第2デジタル鍵が実際に破壊されてしまった場合に、依然と同じく確認されることができる。
モニタリング動作モードにおける暗号プロセッサ5によるモニタリングに関して、図5に示された実施例の第4形態は、上述した実施例の第3形態と本質的に同じ機能を有する。実施例の第3形態とは対照的に、しかしながら、監視モードにおける暗号プロセッサ5のエネルギ供給は、外部交流磁界からエネルギを引き出すことによって提供されず、蓄電池20、特に印刷電池から供給される。マーキング1全体の動作及びエネルギ供給に必要な交流磁界が存在しない場合に、暗号プロセッサ5のみが、動作の監視モードのために十分なエネルギで蓄電池20から供給され、該蓄電池に直接に接続される。監視モードにおける暗号プロセッサ5の動作(略して、動作の監視モード)に関して、図4に関連する上述の文言への参照が、繰り返しを避けるために為され、該参照は、ここでは類似した方法で当てはまる。マーキング1全体はトランシーバ回路3及びマイクロコントローラ4を含むものであって、該マーキング1全体の動作のために十分なエネルギがアンテナ2から得られるとすぐに、バッテリ20は再充電される。
図6は、ここで説明された実施例の例示に従った電子マーキング1の初期化のための方法を図示する。電子マーキング1への交流磁界の印加、及び電子マーキング1への初期化コマンドの送信は、例えば、本方法の初期化器21として、例えば役立つことができる。マイクロコントローラ4及び/又は暗号プロセッサ5は、このような初期化コマンドを受信するように構成される。初期化の過程においては、特に、暗号プロセッサ5の保護されたメモリが初期化される。第1ステップ22では、暗号プロセッサ5は、センサメッシュ6の1又は複数の電気特性を測定する。どの電気的特性が考慮されるかは、センサメッシュ6の様々な形態の文脈において、すでに詳細に上で説明された。第2ステップ23では、次に、保護メモリ内への暗号プロセッサ5の書き込みが可能であるか否かに関するチェックが行われ、これ故に、アクセス(より正確には、書き込みアクセス)が初期化のために可能である。アクセスができない場合、初期化は中止される。アクセスが可能であれば、センサメッシュ6の電気特性の測定若しくは複数の測定の結果、又はこれらの結果から導出されたパラメータが、基準値として、暗号プロセッサ5の保護メモリに格納される(第3ステップ24)。次に、第4ステップ25では、該保護メモリへの書き込みアクセスの動作が停止され、保護メモリがこれにより電子的に封印される。
初期化の方法を手段として用いて、電子マーキングは、保護されてない状態から保護された状態内に変換され、該保護されてない状態では、電子マーキング1の完全性は検証されることができず、これ故に、監視も検出もされることができず、該保護された状態に入り、該保護された状態では、電子マーキングは、妥当性確認のための準備が整う。初期化の方法、つまり初期化は、センサメッシュ6の任意の引き続く任意の操作を排除するために、保護された環境において電子マーキング1の製造者によって実行され得る。或いは、初期化は、また、保護されるべき対象物に電子マーキング1が適用されてしまった後にのみ実行されることができる。これは、電気特性が完全性を試験することにも使用されることができること、電子マーキング1が変形される場合に電気特性が変わることができること、電子マーキング1が、それ自体の完全性の破れに対してだけでなく、それ自体の形態における変更に対してもそのように保護することができると共にそのような変更を監視し表示することができること、という利点を有する。例えば、エッジを越えて曲げられた電子マーキング1は、異なる挙動を有することができ、これ故に(例えば、センサライン7、13を持つ)センサメッシュ6とアンテナ2との間の誘導結合に関して、フラットな状態にある場合とは異なる電気特性を有することができる。この場合、曲げ角度の変更、又は電子マーキング1に対する曲げエッジの変更された位置が、暗号プロセッサ5によって検出されることができ、操作として認識されることができる。さらにまた、センサラインは、(可撓性基体及び対応するアンテナを持つ)歪ゲージと同じ方法で具現化されることができ、該電子マーキングは、物体に適用されるときにランダムな範囲で伸長されることができ、次いで初期化されることができる。この伸長の程度は、次いで、センサ導体の電気抵抗によって測定されることができ、また該マーキングを気づかれずに移転することは、当初マーキングされた物体と比較されて新しくマーキングされた物体の潜在的に様々な伸長又は圧縮の挙動を考慮に入れ、偽造の物体に接続されるときの伸長の正確な再現を必要とするであろう。これらのセキュリティ対策の文脈においては、一般には、センサメッシュをアンテナと重ね合わせることを必要としない。
図7は、ここに示された実施例のうちの1つに従った、電子マーキング1の(簡単には「妥当性確認」としても知られる)真正性及び完全性の検証のための方法の一例を示す。交流磁界の存在及び妥当性確認コマンドの送信は、初期化器26として役立つことができる。結果的に、第1ステップ27では、妥当性確認に決定的であるセンサメッシュ6の電気特性が測定され、また並行して第2ステップ28において、基準値(例えば、以前に測定された電気特性)は初期化中に暗号プロセッサ5の保護メモリに記憶されるものであって、該基準値がロードされる。比較ステップ29では、暗号プロセッサ5が、次に、測定された電気特性をロードされた(読み出された)基準値と比較することを実行する。或いは、言うまでもなく、1又は複数の電気特性から導かれる値が比較されることができる。比較値間の食い違いが検出され該食い違いが例えば所定の閾値を超えるものであると、電子マーク1が、第4ステップ23において無効にされる。同時に、暗号プロセッサ5に記憶された第1デジタル鍵は、このデジタル鍵で暗号的に署名された完全性信号の将来における生成が不可能になるように、破壊(改変又は削除)される。比較29が十分な一致を示す場合、暗号プロセッサ5は、完全性信号を生成し、該完全性信号に第1デジタル鍵で署名を付け、署名付き完全性信号をマイクロコントローラ4に渡す。マイクロコントローラ4は、署名付き完全性信号をトランシーバ回路3を介して、該検証を起動する受信器、例えばスマートフォンに送る。暗号プロセッサ5をセンサメッシュ6に直接接続すると、センサメッシュ6の電気特性の測定を操作することによって有効な完全性信号が生成される可能性を妨げる。さらにまた、以下のことを暗号プロセッサ5に用意しておくことができる:妥当性確認のためにセンサメッシュ6の複数の異なる電気特性を使用すること、また、該妥当性確認の方法の様々な実行中にこれらの電気特性のサブセットのみを使用すること、また、使用されるサブセットを無作為に変化させる、及び/又は個々の電気特性の測定の順序を無作為に変化させること。この手段によって、ある電気特性のシミュレーションが難しくされ、なぜならどの電気特性が何時に測定されるかを予測することができないからである。
図8に示された実施例の第5形態は、拡張されたセンサメッシュ6が実施例の第1形態に比較された状態で、多数の(ここでは、16の)センサライン31のネットワークを持つ電子マーキング1に対応する。ここでは、全てのセンサライン31が暗号プロセッサ5に直接に接続されているわけではない。その代わりに、センサライン31は、11個の論理ゲート32(ここでは、XORゲート)を介して互いに接続され、ネットワーク又はツリーを形成する。暗号プロセッサ5は、4つの信号出力33及び2つの信号入力34を有する。各信号出力33は、第1ツリーレベルの合計6つの論理ゲート36のうち2つの異なる論理ゲート32の(複数の)入力35に接続される。それらの部分のために、これらの論理ゲート36の出力37は、各々、第2ツリーレベルの合計3つの論理ゲート38のうちの1つの入力35に接続される。これら3つの論理ゲート38のうち、1つの論理ゲート39の(複数の)出力37は、2つの入力35に接続され、他の2つの論理ゲート40の出力37は、各々、第3ツリーレベルの合計3つの論理ゲート41のうちの1つの入力35に接続される。これら2つの論理ゲート41の出力37は、各々、暗号プロセッサ5の信号入力34に接続される。
センサメッシュ6の電気特性を測定するために、暗号プロセッサ5は、異なるビット組み合わせを信号出力33に適用できる。次にネットワークを通って伝搬されると共に最終的に信号入力34に印加される論理信号を用いて、暗号プロセッサ5は、すべてのセンサラインの完全性を検証できる(つまり、どのセンサライン31が損傷され又は中断されてしまったかを必ずしも判定できない場合であっても、たった1つのセンサラインの損傷/遮りが検出されることができる)。別の変形例では、論理ゲート32は、バイナリ信号だけでなく定量的な信号を処理しまた伝えることができ、その特性は、さらにいっそう敏感な完全性チェックを可能にする。
当業者は、任意の組合で、上述された実施例の5形態を組み合わせることができる。例えば、実施例の第5形態(図8)に従うセンサラインの2又はより多くのネットワークは、実施例の第2形態(図2及び図3)に従う電子マーキング1の異なる層に設けられることができ、暗号プロセッサ5に接続されることができる。代替的又は追加的に、実施例の第5形態(図8)に従ったセンサラインネットワークが、センサメッシュ6を形成するように、実施例の第1形態又は第2形態(図1から図3)に従った1又は複数のセンサライン7、13と組み合わされることができる。最後に、実施例の第3形態及び第4形態(図4及び図5)に関連して記述された暗号プロセッサ5の自律的なエネルギ供給のための変形は、また、実施例の第2形態及び第5形態(図8)と組み合わせされることができる。

Claims (14)

  1. 物体の真正性の検証のための電子マーキングであって、
    アンテナ(2)と、
    アナログトランシーバ回路(3)と、
    マイクロコントローラ(4)と、
    少なくとも1つのセキュア暗号プロセッサ(5)と
    を備え、
    前記アンテナ(2)は、前記アナログトランシーバ回路(3)に接続され、
    前記マイクロコントローラ(4)は、前記アナログトランシーバ回路(3)及び前記少なくとも1つのセキュア暗号プロセッサ(5)に接続され、
    前記少なくとも1つのセキュア暗号プロセッサ(5)は、デジタル署名を安全に生成するために構成される、電子マーキングであって、
    前記電子マーキング(1)は、1つ又は複数の電子センサライン(7、13、31)を備え、
    少なくとも1つの前記セキュア暗号プロセッサ(5)は、前記電子センサライン(7、13、31)の少なくとも1つに接続され、また少なくとも1つの接続された前記電子センサラインの少なくとも1つの電気特性を特定するために構成され、
    1つ又は複数の前記電子センサライン(7、13、31)は、前記アンテナ(2)と違っており、また少なくとも部分的に前記アンテナ(2)と重なるように配置される、
    ことを特徴とする電子マーキング(1)。
  2. 前記アンテナ(2)がコイルであって、特にプリントコイルであり、1又は複数の前記電子センサライン(7、13、31)は、前記アンテナ(2)の前記コイルエリアに少なくとも部分的に配置されている、ことを特徴とする、請求項1に記載の電子マーキング(1)。
  3. 少なくとも1つの前記セキュア暗号プロセッサ(5)が、少なくとも1つの前記電子センサライン(7、13)の少なくとも抵抗、キャパシタンス、又はインダクタンスを特定するために構成される、ことを特徴とする、請求項1又は請求項2に記載の電子マーキング(1)。
  4. 前記電子マーキング(1)は、少なくとも2つのセンサライン(7、13)を備え、前記少なくとも1つのセキュア暗号プロセッサ(5)は2又はより多くのセンサライン(7、13)間の結合を特定するために構成される、ことを特徴とする、請求項1から請求項3のいずれか一項に記載の電子マーキング(1)。
  5. 前記電子マーキング(1)は、少なくとも2つのセンサライン(7,13)を備え、少なくとも2つの前記センサライン(7,13)は、前記電子マーキング(1)の少なくとも2つのセンサ層(14,15)に配置される、ことを特徴とする、請求項1から請求項4のいずれか1項に記載の電子マーキング(1)。
  6. 前記アンテナ(2)は、少なくとも2つの前記センサ層(14、15)と違っている更なるアンテナ層(16)内に配置され、好ましくは少なくとも1つのセンサ層(14、15)は、前記アンテナ層(16)の両側の各々に設けられる、ことを特徴とする、請求項5に記載の電子マーキング(1)。
  7. 少なくとも1つの前記セキュア暗号プロセッサ(5)は、前記セキュア暗号プロセッサ(5)に格納されたデジタル鍵に基づきデジタル署名を安全に生成するために構成される、ことを特徴とする、請求項1から請求項6のいずれか1項に記載の電子マーキング(1)。
  8. 1つ又は複数の前記電子センサライン(7、13、31)の永続的監視のために、及び、前記電気供給の中断の場合又は1つ若しくは複数の前記電子センサライン(7、13、31)における変更の場合に、前記デジタル鍵の前記破壊のために配置された電子回路によって特徴付けられる、請求項7に記載の電子マーキング(1)。
  9. 前記アンテナ(2)は、前記電子マーキング(1)、特に前記マイクロコントローラ(4)の前記ワイヤレス電力供給のために構成される、ことを特徴とする、請求項1から請求項8のいずれか1項に記載の電子マーキング(1)。
  10. 印刷電池(20)の形態での電源によって特徴づけられ、該印刷電池は、少なくとも前記少なくとも1つのセキュア暗号プロセッサ(5)に電力を供給するように設計される、請求項1から請求項9のいずれか一項に記載の電子マーキング(1)。
  11. マーキングされるべき物体への前記電子マーキング(1)を貼付するための接着表面によって特徴付けられる、請求項1から請求項10のいずれか一項に記載の電子マーキング(1)。
  12. 請求項1から請求項11のいずれか一項に従う電子マーキングを、前記電子マーキング(1)を物体上へ適用した後に、初期化するための方法であって、前記方法は:
    前記1つ又は複数の電子センサライン(7、13、31)の少なくとも1つの電気特性を測定するステップと;
    前記電子マーキングの保護されたメモリに前記測定された電気特性を保存するステップと;
    前記保存の後に前記保護されたメモリへの書き込みアクセスを不活性化するステップと、
    を備える方法。
  13. 請求項1から請求項11のいずれか一項に従う電子マーキング(1)の妥当性を確認するための方法であって、前記方法は:
    1つ又は複数の前記電子センサライン(7、13、31)の少なくとも1つの電気特性を測定するステップと;
    保護されたメモリに格納された電気特性をロードするステップと;
    1つ又は複数の前記電子センサライン(7、13、31)の少なくとも1つの測定された前記電気特性、及び少なくとも1つのロードされた前記電気特性を比較するステップと;
    所定の許容範囲外の逸脱が、比較された前記電気特性の間において検出された場合、前記電子マーキング(1)を無効にするステップと
    を備える方法。
  14. 前記妥当性の確認の過程において、1つ又は複数の前記電子センサライン(7、13、31)の前記永続的監視のための電子回路の第2デジタル鍵の妥当性が確認され、前記電子マーキング(1)は、前記第2デジタル鍵の前記妥当性の確認が失敗した場合に無効にされる、ことを特徴とする請求項13に記載の方法。
JP2021503138A 2018-10-04 2019-10-04 電子マーキング Active JP6996826B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
ATPCT/AT2018/060234 2018-10-04
PCT/AT2018/060234 WO2020069541A1 (de) 2018-10-04 2018-10-04 Elektronische markierung
PCT/AT2019/060327 WO2020069547A1 (de) 2018-10-04 2019-10-04 Elektronische Markierung

Publications (2)

Publication Number Publication Date
JP2021524117A true JP2021524117A (ja) 2021-09-09
JP6996826B2 JP6996826B2 (ja) 2022-01-17

Family

ID=64109679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021503138A Active JP6996826B2 (ja) 2018-10-04 2019-10-04 電子マーキング

Country Status (6)

Country Link
US (2) US11809940B2 (ja)
EP (1) EP3814996B1 (ja)
JP (1) JP6996826B2 (ja)
KR (1) KR102576377B1 (ja)
CN (1) CN112534442B (ja)
WO (2) WO2020069541A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112990416B (zh) * 2021-04-22 2021-11-19 四川谦泰仁投资管理有限公司 一种带有天线检测端口的高频rfid芯片及标签
WO2023150807A1 (en) 2022-02-14 2023-08-17 Riddle & Code Gmbh Inductor coil physical uncloneable functions based electronic marking

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005006247A1 (en) * 2003-07-15 2005-01-20 Axalto S.A. Chip card including tamper-proof security features
WO2005106782A1 (ja) * 2004-04-28 2005-11-10 Ic Brains Co., Ltd. Icタグおよびicタグを利用した不正持ち出し防止装置
JP2009277085A (ja) * 2008-05-15 2009-11-26 Nippon Telegr & Teleph Corp <Ntt> 情報削除機能付きlsi
JP2012074674A (ja) * 2010-09-02 2012-04-12 Canon Inc 半導体集積回路装置
US20180040220A1 (en) * 2016-08-02 2018-02-08 Nxp B.V. Electronic tamper detection device

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19614979C2 (de) * 1995-04-20 2001-05-17 Fujitsu Ltd Hochfrequenz-Sende-Empfangs-Vorrichtung zur Datenkommunikation
US6130602A (en) * 1996-05-13 2000-10-10 Micron Technology, Inc. Radio frequency data communications device
US20060238302A1 (en) * 2005-04-21 2006-10-26 Sean Loving System and method for configuring an RFID reader
US8418917B1 (en) 2005-12-20 2013-04-16 Diebold Self-Service Systems Banking machine controlled responsive to data read from data bearing records
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US9311766B2 (en) * 2007-09-12 2016-04-12 Devicefidelity, Inc. Wireless communicating radio frequency signals
US9177181B2 (en) * 2012-04-19 2015-11-03 Infineon Technologies Ag Secure epass booklet based on double chip technology
CN103455831B (zh) * 2013-09-04 2016-08-17 成都芯昊芯科技有限公司 一种能识别物理特征变化的无源电子标签
US9298956B2 (en) 2013-10-04 2016-03-29 Square, Inc. Tamper protection mesh in an electronic device
US9542637B2 (en) * 2014-12-31 2017-01-10 Intermec, Inc. RFID tag with anti-tamper assembly
CN104992211B (zh) * 2015-07-24 2017-11-21 沈阳工程学院 一种防复制的rfid电子标签***及其方法
US20170067961A1 (en) * 2015-09-04 2017-03-09 NewAE Technology Inc. Method and Apparatus for Detection of Counterfeit, Defective or Damaged Devices
GB2548992A (en) * 2016-03-31 2017-10-04 Aprium Tech Ltd Security system for a retail environment
GB201711387D0 (en) * 2017-07-14 2017-08-30 Ablepay Tech As Telecommunications apparatus with a radio-linked smart card
US10650346B1 (en) * 2017-09-21 2020-05-12 Impinj, Inc. Portal monitoring with steered-beam RFID systems
CN108596315B (zh) 2018-05-11 2021-07-13 上海宜链物联网有限公司 一种防止撕毁后重复利用的rfid标签芯片电路
WO2020028855A1 (en) * 2018-08-02 2020-02-06 Saint-Gobain Abrasives, Inc. Abrasive article including a wear detection sensor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005006247A1 (en) * 2003-07-15 2005-01-20 Axalto S.A. Chip card including tamper-proof security features
WO2005106782A1 (ja) * 2004-04-28 2005-11-10 Ic Brains Co., Ltd. Icタグおよびicタグを利用した不正持ち出し防止装置
JP2009277085A (ja) * 2008-05-15 2009-11-26 Nippon Telegr & Teleph Corp <Ntt> 情報削除機能付きlsi
JP2012074674A (ja) * 2010-09-02 2012-04-12 Canon Inc 半導体集積回路装置
US20180040220A1 (en) * 2016-08-02 2018-02-08 Nxp B.V. Electronic tamper detection device

Also Published As

Publication number Publication date
EP3814996B1 (de) 2022-04-20
CN112534442B (zh) 2022-03-29
JP6996826B2 (ja) 2022-01-17
WO2020069547A1 (de) 2020-04-09
KR102576377B1 (ko) 2023-09-11
US11809940B2 (en) 2023-11-07
US20240028863A1 (en) 2024-01-25
WO2020069541A1 (de) 2020-04-09
CN112534442A (zh) 2021-03-19
US20210273793A1 (en) 2021-09-02
EP3814996A1 (de) 2021-05-05
KR20210041047A (ko) 2021-04-14

Similar Documents

Publication Publication Date Title
KR100464576B1 (ko) 전자 회로 칩을 장착한 시트의 위조 검출 방법
EP1599846B1 (en) Tamper evident packaging
US20240028863A1 (en) Electronic marking
US10374812B2 (en) Device, system and method for verifying the authenticity integrity and/or physical condition of an item
US8791794B2 (en) Method and device for obtaining item information using RFID tags
US20190028284A1 (en) Devices with modifiable physically unclonable functions
Rostami et al. Hardware security: Threat models and metrics
JP2021522735A (ja) 自動オブジェクト認識および認証のための方法およびシステム
US7309017B2 (en) Secure physical documents, and methods and apparatus for publishing and reading them
US20060195705A1 (en) Tamper Evident Seal System and Method
US8194489B2 (en) Paired programmable fuses
KR20130094253A (ko) 패키지의 위조 보호
US20050134436A1 (en) Multiple RFID anti-collision interrogation method
TWI506468B (zh) 偵測偽造產品之方法及電子設備
WO2013079335A1 (en) Tag forgery protection
CN111183611A (zh) 具有物理不可克隆功能的设备
Lehtonen et al. Serialized TID numbers-A headache or a blessing for RFID crackers?
JP5322788B2 (ja) 情報処理装置及び情報処理方法及びプログラム
Samarin et al. Detection of Counterfeit ICs Using Public Identification Sequences and Side-Channel Leakage
PL241997B1 (pl) Sposób identyfikacji elektronicznej pieczęci
KR20100072985A (ko) 보안 기능이 구비된 반도체 칩 및 그 동작 방법
CN206115462U (zh) 滤芯组件及与其配对的***
WO2022159072A1 (en) Securing cryptographic keys
Choi et al. An RFID-based Track-and-trace Anti-counterfeiting System.
JP2007114882A (ja) Icカードの偽造検知システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210115

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20210115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210629

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211116

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211214

R150 Certificate of patent or registration of utility model

Ref document number: 6996826

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150